رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

باگ بحرانی RCE میلیون ها تا از دستگاه شبکه ای Open-Wrt را آلوده کرد...


c00l

پست های پیشنهاد شده

یک محقق امنیت سایبری جزیات فنی و اکسپلویت یک اسیب پذیری بحرانی RCE را که دستگاه های OpenWrt را الوده کرده است گذارش داد که عبارت از یک سیستم عامل شناخته شده لینوکس برای دستگاه های روتر یا مسیریاب ها است و همچنان شامل دیگر دستگاه های تعبیه شده ای می باشد که ترافیک شبکه را مسیریابی می کند.

با شناسه CVE-2020-7982 شناخته می شود و اسیب پذیری در  OPKG package manager of OpenWrt موجود است که بررسی یکپارچگی پکیج های دانلود شده را با SHA-256 checksums انجام می دهد.

و اگر به صورت موفقانه اکسپلویت شود دسترسی کامل دستگاه را به صورت ریموت به هکر می دهد و همچنان کنترل کامل تمام ترافیک که از روی آن دستگاه می گذرد

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


در در 1399/01/16, 02:24:13، c00l گفته است :

یک محقق امنیت سایبری جزیات فنی و اکسپلویت یک اسیب پذیری بحرانی RCE را که دستگاه های OpenWrt را الوده کرده است گذارش داد که عبارت از یک سیستم عامل شناخته شده لینوکس برای دستگاه های روتر یا مسیریاب ها است و همچنان شامل دیگر دستگاه های تعبیه شده ای می باشد که ترافیک شبکه را مسیریابی می کند.

با شناسه CVE-2020-7982 شناخته می شود و اسیب پذیری در  OPKG package manager of OpenWrt موجود است که بررسی یکپارچگی پکیج های دانلود شده را با SHA-256 checksums انجام می دهد.

و اگر به صورت موفقانه اکسپلویت شود دسترسی کامل دستگاه را به صورت ریموت به هکر می دهد و همچنان کنترل کامل تمام ترافیک که از روی آن دستگاه می گذرد

سلام و عرض خسته نباشید خدمت شما دوست عزیز

معذرت میخوام اما تا جایی که من راجب مسیر یابی و روتر ها و اسیب پذریری و ... میدونم این آسیب پذیری که شما عرض کردید باید  به مدیر بسته اجازه بده تا sha-256 checksums که  توی  repository و امضایی که هست  و یا ... ندید بگیره  و  در نتیجه هکر یا نفوذگر میتونه از اون قسمت بررسی درست بودن یا نبودن  درستی .ipk artifacts دانلود شده دور بزنه و در ادامه این درصورتی امکان پذیر هست که من دسترسی به پکیج های ناقص وب سرور مورد نظرمون داشته باشم و این خفره امنیتی در واقع همون opkg توی openwrt از سطح دسترسی روت یا همون کاربر ریشه اجرا میشه که در این صورت ما امکان تزریق کردن پیلود مخرب خودمون داریم !

 

آیا اشتباه میگم؟

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


در در 1399/01/17, 12:27:31، MR.wIzArD گفته است :

سلام و عرض خسته نباشید خدمت شما دوست عزیز

معذرت میخوام اما تا جایی که من راجب مسیر یابی و روتر ها و اسیب پذریری و ... میدونم این آسیب پذیری که شما عرض کردید باید  به مدیر بسته اجازه بده تا sha-256 checksums که  توی  repository و امضایی که هست  و یا ... ندید بگیره  و  در نتیجه هکر یا نفوذگر میتونه از اون قسمت بررسی درست بودن یا نبودن  درستی .ipk artifacts دانلود شده دور بزنه و در ادامه این درصورتی امکان پذیر هست که من دسترسی به پکیج های ناقص وب سرور مورد نظرمون داشته باشم و این خفره امنیتی در واقع همون opkg توی openwrt از سطح دسترسی روت یا همون کاربر ریشه اجرا میشه که در این صورت ما امکان تزریق کردن پیلود مخرب خودمون داریم !

 

آیا اشتباه میگم؟

This is the hidden content, please

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


به گفتگو بپیوندید

هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .

مهمان
ارسال پاسخ به این موضوع...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از 75 اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به صورت لینک

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.

×
×
  • ایجاد مورد جدید...