Vulnerabilidad crítica de OpenWrt expone los dispositivos a inyecciones de firmware maliciosas - Masterhacks Blog

Vulnerabilidad crítica de OpenWrt expone los dispositivos a inyecciones de firmware maliciosas

Se ha revelado una vulnerabilidad en la función Attended Sysupgrade (ASU) de OpenWrt que, si se explota con éxito, podría haberse utilizado para distribuir paquetes de firmware maliciosos.

La vulnerabilidad, identificada como CVE-2024-54143, tiene una puntuación CVSS de 9.3 sobre 10, lo que indica una gravedad crítica. El investigador de Flatt Security, RyotaK, ha sido reconocido por descubrir y reportar la falla el 4 de diciembre de 2024. El problema se ha corregido en la versión 920c8a1 de ASU.

«Debido a la combinación de la inyección de comandos en la imagen del generador de imágenes (imagebuilder) y el hash SHA-256 truncado incluido en el hash de la solicitud de compilación, un atacante puede contaminar la imagen legítima proporcionando una lista de paquetes que provoque una colisión de hashes», señalaron los mantenedores del proyecto en una alerta.

OpenWrt es un sistema operativo basado en Linux de código abierto popular para routers, puertas de enlace residenciales y otros dispositivos integrados que gestionan tráfico de red.

La explotación exitosa de esta vulnerabilidad podría permitir a un actor malicioso inyectar comandos arbitrarios en el proceso de compilación, lo que resultaría en la creación de imágenes de firmware maliciosas firmadas con la clave legítima de compilación.

Aún más grave, una colisión de hash SHA-256 de 12 caracteres asociada con la clave de compilación podría ser utilizada para servir una imagen maliciosa previamente creada en lugar de una legítima, representando un grave riesgo para la cadena de suministro de los usuarios finales.

«Un atacante necesita la capacidad de enviar solicitudes de compilación que incluyan listas de paquetes manipuladas. No se requiere autenticación para explotar estas vulnerabilidades. Al inyectar comandos y provocar colisiones de hash, el atacante puede hacer que solicitudes de compilación legítimas reciban una imagen maliciosa generada previamente», señaló OpenWrt.

RyotaK, quien proporcionó un análisis técnico del error, dijo que no se sabe si la vulnerabilidad fue explotada activamente, ya que ha «existido durante un tiempo». Se recomienda a los usuarios actualizar a la última versión lo antes posible para protegerse contra posibles amenazas.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *