Uma falha no recurso Attended Sysupgrade do OpenWrt, utilizado para construir imagens de firmware personalizadas e sob demanda, poderia ter permitido a distribuição de pacotes de firmware maliciosos.
OpenWrt é um sistema operacional baseado em Linux, de código aberto e altamente personalizável, projetado para dispositivos embutidos, particularmente dispositivos de rede como roteadores, pontos de acesso e outros hardware IoT.
O projeto é uma alternativa popular ao firmware do fabricante, pois oferece inúmeras funcionalidades avançadas e suporta roteadores de ASUS, Belkin, Buffalo, D-Link, Zyxel e muitos outros.
A falha de injeção de comando e truncamento de hash foi descoberta pelo pesquisador da Flatt Security, 'RyotaK', durante uma atualização de rotina de roteador em um laboratório doméstico.
A falha crítica (pontuação CVSS v4: 9.3), rastreada como CVE-2024-54143, foi corrigida em poucas horas após ser divulgada aos desenvolvedores do OpenWrt.
No entanto, é urgido aos usuários que realizem verificações para garantir a segurança de seu firmware instalado.
OpenWrt inclui um serviço chamado Attended Sysupgrade que permite aos usuários criar builds de firmware personalizadas e sob demanda, que incluem pacotes e configurações previamente instalados.
O recurso Attended SysUpgrade (ASU) permite que um dispositivo OpenWrt atualize para um novo firmware enquanto preserva os pacotes e configurações.
Isso simplifica dramaticamente o processo de atualização: apenas alguns cliques e uma breve espera permitem que você recupere e instale uma nova imagem construída com todos os seus pacotes anteriores", explica uma página de suporte do OpenWrt.
ASU elimina a necessidade de fazer uma lista de pacotes que você instalou manualmente ou de se preocupar com opkg apenas para atualizar seu firmware.
RyotaK descobriu que o serviço sysupgrade.openwrt.org processa essas entradas por meio de comandos executados em um ambiente conteinerizado.
Uma falha no mecanismo de manuseio de entrada originário do uso inseguro do comando 'make' no código do servidor permite a injeção arbitrária de comando via nomes de pacotes.
Um segundo problema descoberto por RyotaK foi que o serviço usa um hash SHA-256 truncado de 12 caracteres para armazenar em cache os artefatos de build, limitando o hash a apenas 48 bits.
O pesquisador explica que isso torna viável o ataque de força bruta para colisões, permitindo que um atacante crie uma solicitação que reutilize uma chave de cache encontrada em builds legítimas de firmware.
Combinando os dois problemas e usando a ferramenta Hashcat em uma placa gráfica RTX 4090, RyotaK demonstrou que é possível modificar artefatos de firmware para entregar builds maliciosas a usuários desavisados.
A equipe do OpenWrt respondeu imediatamente ao relatório privado de RyotaK, retirando do ar o serviço sysupgrade.openwrt.org, aplicando uma correção e reativando-o em 3 horas no dia 4 de dezembro de 2024.
A equipe afirma ser altamente improvável que alguém tenha explorado a CVE-2024-54143 e não encontrou evidências de que esta vulnerabilidade tenha impactado imagens de downloads.openwrt.org.
No entanto, como eles só têm visibilidade do que aconteceu nos últimos 7 dias, sugere-se que os usuários instalem uma imagem recém-gerada para substituir qualquer imagem potencialmente insegura atualmente carregada em seus dispositivos.
"Logs de build disponíveis para outras imagens customizadas foram verificados e NENHUM PEDIDO MALICIOSO FOI ENCONTRADO, no entanto, devido à limpezas automáticas, nenhuma build com mais de 7 dias pôde ser verificada. O servidor afetado foi resetado e reinicializado do zero", explica OpenWrt.
Embora a possibilidade de imagens comprometidas seja próxima de 0, é SUGERIDO ao usuário fazer um UPGRADE NO LOCAL para a mesma versão para ELIMINAR qualquer possibilidade de ser afetado por isso.
Se você executa uma instância pública e auto-hospedada do ASU, atualize-a imediatamente.
Este problema existia há algum tempo, por isso não há datas de corte, e todos devem tomar a ação recomendada por uma questão de precaução.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...