OpenWrt Attended SysUpgrade 命令注入漏洞(CVE-2024-54143)安全风险通告

admin 2024年12月10日23:44:15评论59 views字数 1641阅读5分28秒阅读模式

● 点击↑蓝字关注我们,获取更多安全风险通告

漏洞概述

漏洞名称

OpenWrt Attended SysUpgrade 命令注入漏洞

漏洞编号

QVD-2024-49743,CVE-2024-54143

公开时间

2024-12-06

影响量级

十万级

奇安信评级

高危

CVSS 3.1分数

8.1

威胁类型

命令执行

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

已公开

危害描述:攻击者可以利用命令注入漏洞将任意命令注入构建过程,生成恶意固件镜像。同时可以利用哈希碰撞技术用恶意镜像覆盖合法缓存镜像,从而影响已交付版本的完整性。

01
漏洞详情
>>>>

影响组件

OpenWrt 是一款基于Linux的开源固件项目,专为嵌入式设备如路由器设计,提供高度的自定义性和扩展性。它允许用户构建定制化的固件镜像,并在升级过程中保留已有的安装包和设置,增强了设备的灵活性和功能性。OpenWrt/ASU(Attended SysUpgrade)是 OpenWrt 项目的一个关键组件,它提供了一个用户友好的系统升级服务。ASU 允许用户轻松升级他们的 OpenWrt 固件,同时保留已安装的软件包和设置。

>>>>

漏洞描述

近日,奇安信CERT监测到官方修复OpenWrt Attended SysUpgrade 命令注入漏洞(CVE-2024-54143),OpenWrt 的 Attended SysUpgrade(ASU)服务中存在命令注入漏洞和弱哈希漏洞。该命令注入漏洞源于 Imagebuilder 在构建过程中未能正确处理用户提供的软件包名称,导致攻击者可以将任意命令注入构建过程,生成恶意固件镜像。同时,由于 SHA-256 哈希被截断至12个字符,降低了哈希的复杂性,增加了哈希碰撞的可能性,使得攻击者可以利用哈希碰撞技术用恶意镜像覆盖合法缓存镜像,从而影响已交付版本的完整性。目前该漏洞技术细节与PoC已在互联网上公开,鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
02
影响范围
>>>>

影响版本

OpenWrt/ASU < 920c8a1
>>>>

其他受影响组件

03
受影响资产情况

奇安信鹰图资产测绘平台数据显示,OpenWrt Attended SysUpgrade 命令注入漏洞(CVE-2024-54143)关联的国内风险资产总数为184058个,关联IP总数为63299个。全球风险资产分布情况如下:

OpenWrt Attended SysUpgrade 命令注入漏洞(CVE-2024-54143)安全风险通告

OpenWrt Attended SysUpgrade 命令注入漏洞(CVE-2024-54143)关联的全球风险资产总数为231547个,关联IP总数为95488个。全球风险资产分布情况如下:

OpenWrt Attended SysUpgrade 命令注入漏洞(CVE-2024-54143)安全风险通告

04
处置建议
>>>>

安全更新

目前官方已通过 920c8a1 提交进行修复,建议受影响用户尽快应用补丁以缓解该漏洞。

官方补丁下载地址:

https://github.com/openwrt/asu/commit/920c8a13d97b4d4095f0d939cf0aaae777e0f87e

修复缓解措施:

1.暂时停止使用ASU服务进行固件升级,直到确认服务已更新并修复了相关漏洞。

2.手动验证固件镜像的完整性和来源,确保其未被篡改。

05
参考资料

[1]https://flatt.tech/research/posts/compromising-openwrt-supply-chain-sha256-collision/

[2]https://github.com/openwrt/asu/security/advisories/GHSA-r3gq-96h6-3v7q

[3]https://github.com/openwrt/asu/commit/920c8a13d97b4d4095f0d939cf0aaae777e0f87e

06
时间线

2024年12月10日,奇安信 CERT发布安全风险通告。

07

原文始发于微信公众号(奇安信 CERT):OpenWrt Attended SysUpgrade 命令注入漏洞(CVE-2024-54143)安全风险通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月10日23:44:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OpenWrt Attended SysUpgrade 命令注入漏洞(CVE-2024-54143)安全风险通告https://cn-sec.com/archives/3492861.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息