Se ha revelado una descompostura de seguridad en la función Attended Sysupgrade (ASU) de OpenWrt que, si se explota con éxito, podría haberse abusado para distribuir paquetes de firmware maliciosos.
La vulnerabilidad, rastreada como CVE-2024-54143, tiene una puntuación CVSS de 9,3 sobre un mayor de 10, lo que indica una seriedad crítica. Al investigador de Flatt Security, RyotaK, se le atribuye el mérito de descubrir e informar la descompostura el 4 de diciembre de 2024. El problema se solucionó en la lectura 920c8a1 de ASU.
«Adecuado a la combinación de la inyección de comando en la imagen del dinamo de imágenes y el hash SHA-256 truncado incluido en el hash de solicitud de compilación, un atacante puede contaminar la imagen legítima al proporcionar una serie de paquetes que causa la colisión de hash», dijeron los mantenedores del plan. en una alerta.
OpenWrt es un popular sistema activo de código libre basado en Linux para enrutadores, puertas de enlace residenciales y otros dispositivos integrados que enrutan el tráfico de red.
La explotación exitosa de la deficiencia podría esencialmente permitir que un actor de amenazas inyecte comandos arbitrarios en el proceso de compilación, lo que llevaría a la producción de imágenes de firmware maliciosas firmadas con la secreto de compilación legítima.
Peor aún, una colisión de hash SHA-256 de 12 caracteres asociada con la secreto de compilación podría estar de moda como armas para servir una imagen maliciosa creada previamente en punto de una legítima, lo que representa un enfermo peligro para la sujeción de suministro para los usuarios intermedios.
«Un atacante necesita la capacidad de cursar solicitudes de compilación que contengan listas de paquetes manipuladas», señaló OpenWrt. «No se requiere autenticación para explotar las vulnerabilidades. Al inyectar comandos y provocar colisiones de hash, el atacante puede forzar solicitudes de compilación legítimas para percibir una imagen maliciosa generada previamente».
RyotaK, quien proporcionó un desglose técnico del error, dijo que no se sabe si la vulnerabilidad alguna vez fue explotada porque «ha existido por un tiempo». Se recomienda a los usuarios que actualicen a la última lectura lo antaño posible para acogerse contra posibles amenazas.