Λεπτομέρειες για το Τρωτά σημεία σε περιπτώσεις ASU (Παρακολούθησε το SysUpgrade) από την OpenWrt. Τα τρωτά σημεία που εντοπίστηκαν επιτρέπουν στους επιτιθέμενους να παραβιάσουν αντικείμενα δημιουργία προγραμμάτων που διανέμονται μέσω διακομιστών sysupgrade.openwrt.org ή διακομιστών ASU τρίτων, διευκολύνοντας την εγκατάσταση κακόβουλου υλικολογισμικού στις συσκευές των θυμάτων.
Η υπηρεσία ASU είναι ένα κρίσιμο εργαλείο που επιτρέπει στους χρήστες του OpenWrt να δημιουργούν ενημερώσεις υλικολογισμικού προσαρμοσμένες στα συστήματά τους χωρίς να χάνουν εγκατεστημένες διαμορφώσεις ή πακέτα. Οι χρήστες μπορούν να εκτελέσουν αυτές τις ενημερώσεις χρησιμοποιώντας μια διεπαφή ιστού ή ένα εργαλείο γραμμής εντολών, καθιστώντας τη διαδικασία προσβάσιμη και αποτελεσματική. Ωστόσο, αυτή η προσβασιμότητα εισάγει επίσης κινδύνους, καθώς η απουσία μηχανισμών ελέγχου ταυτότητας στα αιτήματα προς τον διακομιστή αφήνει ανοιχτή την πόρτα για τους εισβολείς να εκμεταλλευτούν το σύστημα.
Αναφέρεται ότι το ευάλωτο στοιχείο, ο διακομιστής ASU, είναι υπεύθυνος για τη διαχείριση αιτημάτων, την έναρξη της αυτόματης διαδικασίας μεταγλώττισης εικόνων χρησιμοποιώντας το ImageBuilder, καθώς και την αποθήκευση αυτών των εικόνων σε μια προσωρινή μνήμη για επαναχρησιμοποίηση. Η χρήση της κρυφής μνήμης, αν και αποτελεσματική, είναι το κλειδί για το πρόβλημα, καθώς δεν επαληθεύεται η ακεραιότητα ή η προέλευση των αποθηκευμένων εικόνων.
El Η επίθεση εκμεταλλεύεται τη βασική λειτουργικότητα της υπηρεσίας ASUΌτι επιτρέπει στους χρήστες να δημιουργούν προσαρμοσμένες εικόνες υλικολογισμικού μέσω αιτημάτων που υποβλήθηκαν χωρίς έλεγχο ταυτότητας. Ένας εισβολέας μπορεί να χειραγωγήσει αυτά τα αιτήματα, εισάγοντας μια ειδικά διαμορφωμένη λίστα πακέτων για να αντικαταστήσει τις νόμιμες εικόνες που ζητούνται από άλλους χρήστες με εκ των προτέρων δημιουργημένες κακόβουλες εκδόσεις. Αυτό είναι δυνατό λόγω του τρόπου με τον οποίο ο διακομιστής ASU διαχειρίζεται τη διαδικασία δημιουργίας εικόνας και την προσωρινή μνήμη.
Πώς λειτουργεί η επίθεση;
- Ο εισβολέας στέλνει ένα αίτημα στον διακομιστή ASU, το οποίο δεν απαιτεί έλεγχο ταυτότητας.
- Χειρίζεται τη λίστα πακέτων για να εισάγει στο σύστημα κακόβουλες εικόνες που έχουν ήδη δημιουργηθεί.
- Όταν ένας άλλος χρήστης κάνει ένα νόμιμο αίτημα για μια παρόμοια εικόνα, ο διακομιστής, αντί να δημιουργήσει μια νέα εικόνα, παραδίδει την κακόβουλη έκδοση από την κρυφή μνήμη του.
Σχετικά με την επίθεση, αναφέρεται ότι διευκολύνθηκε χάρη σε αλλαγή που έγινε στις 8 Ιουλίου και λύθηκε στις 4 Δεκεμβρίου. Για να μετριάσει τον αντίκτυπο και να ασφαλίσει την υπηρεσία ASU, το OpenWrt χρησιμοποίησε ξεχωριστούς διακομιστές, απομονωμένους από τα κύρια συστήματα του έργου, χωρίς πρόσβαση σε ευαίσθητους πόρους, όπως κλειδιά SSH και πιστοποιητικά που χρησιμοποιούνται για την ψηφιακή υπογραφή των εικόνων.
El Η επίθεση ήταν δυνατή χάρη σε δύο τρωτά σημεία :
- Ευπάθεια στο πρόγραμμα χειρισμού αιτημάτων build_reques.py: που επέτρεψε σε έναν εισβολέα να παρακάμψει εντολές διαδικασίας κατασκευής κατά τη διαβίβαση ονομάτων πακέτων με ειδική μορφή. Η αποτυχία επαλήθευσης των ειδικών χαρακτήρων στα ονόματα πακέτων πριν από τη χρήση τους ως ορίσματα στο βοηθητικό πρόγραμμα make επέτρεψε στους εισβολείς να εισαγάγουν κακόβουλες εντολές κατά τη διαδικασία δημιουργίας εικόνας υλικολογισμικού. Ως αποτέλεσμα, ένας εισβολέας θα μπορούσε να δημιουργήσει κακόβουλες εικόνες στον διακομιστή, υπογεγραμμένες με το σωστό κλειδί συναρμολόγησης.
- Ευπάθεια στη βιβλιοθήκη util.py που σχετίζονται με τον κατακερματισμό SHA-256: Σε αυτήν την περίπτωση, το Κατακερματισμοί SHA-256 που χρησιμοποιούνται για την επαλήθευση εικόνων λίστες υλικολογισμικού στην κρυφή μνήμη μειώθηκαν σε μόνο 12 χαρακτήρες, καθιστώντας το επίπεδο εντροπίας σημαντικά χαμηλό. Αυτή η μείωση επέτρεψε σε έναν εισβολέα να χρησιμοποιήσει τεχνικές επιλογής σύγκρουσης για να δημιουργήσει μια κακόβουλη εικόνα της οποίας ο κατακερματισμός ταιριάζει νόμιμα με αυτόν μιας έγκυρης εικόνας. Αυτό, σε συνδυασμό με την ευπάθεια του Imagebuilder, επέτρεψε στον εισβολέα να "μολύνει" την κρυφή μνήμη του διακομιστή ASU και να επιστρέψει κακόβουλες εικόνες σε κανονικούς χρήστες που έκαναν νόμιμα αιτήματα.
Τέλος, αναφέρεται ότι, αν και η Οι προγραμματιστές του OpenWrt το θεωρούν αυτό la πιθανότητα ότι αυτά τα τρωτά σημεία έχουν αξιοποιηθεί αποτελεσματικά είναι κοντά στο μηδέν, συνιστάται ότι οι χρήστες ASU αντικαταστήστε το υλικολογισμικό του OpenWrt στις συσκευές σας με την ίδια έκδοση, προληπτικά.
Αν είστε ενδιαφέρεται να μάθει περισσότερα για αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες στο παρακάτω σύνδεσμο.