یک نقص امنیتی در OpenWrt که امکان تزریق بدافزار را فراهم می‌کند

آسیب‌پذیری بحرانی در به‌روزرسانی OpenWrt
خوشم اومد 0
خوشم نیومد 0

یک آسیب‌پذیری بحرانی در قابلیت به‌روزرسانی خودکار OpenWrt (Attended Sysupgrade یا ASU) کشف شده که دستگاه‌ها را در معرض خطر نصب سیستم‌عامل‌های آلوده قرار می‌دهد. این نقص امنیتی، با شناسه CVE-2024-54143 ردیابی می‌شود و به مهاجمان اجازه می‌دهد سیستم‌عامل‌های مخرب را توزیع کنند. این موضوع تهدیدی جدی برای زنجیره تأمین نرم‌افزار محسوب می‌شود. کاربران باید در اسرع وقت سیستم خود را به‌روزرسانی کنند تا از آسیب‌های احتمالی این آسیب‌پذیری جلوگیری شود.

بررسی دقیق آسیب‌پذیری بحرانی OpenWrt

کشف یک حفره امنیتی بحرانی در قابلیت به‌روزرسانی خودکار (ASU) OpenWrt، نگرانی زیادی در جامعه امنیت سایبری ایجاد کرده است. OpenWrt یک سیستم‌عامل متن‌باز مبتنی بر لینوکس است که کاربرد فراوانی دارد. این سیستم‌عامل در روترها، دروازه‌های خانگی و دستگاه‌های دیگری که ترافیک شبکه را مدیریت می‌کنند، استفاده می‌شود. محبوبیت OpenWrt در بین کاربران متخصص و سازمان‌ها، این آسیب‌پذیری را بسیار نگران‌کننده می‌کند.

این آسیب‌پذیری با شناسه CVE-2024-54143 شناسایی شده و امتیاز خطر ۹.۳ (CVSS) را دریافت کرده است. این امتیاز بالا، شدت خطر این آسیب‌پذیری را نشان می‌دهد. محقق RyotaK از شرکت Flatt Security این مشکل را در ۴ دسامبر ۲۰۲۴ کشف کرد. بلافاصله پس از کشف، وصله‌ای در نسخه 920c8a1 ASU منتشر شد. بیایید به پیامدهای این آسیب‌پذیری و لزوم اقدام سریع بپردازیم.

شناخت آسیب‌پذیری

مشکل اصلی در قابلیت به‌روزرسانی خودکار (ASU) OpenWrt است. این قابلیت، مسئول به‌روزرسانی دستگاه‌ها با سیستم‌عامل جدید است. این قابلیت دو نقطه ضعف خطرناک دارد:

  • تزریق فرمان: این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا فرمان‌های دلخواه خود را در فرآیند ساخت سیستم‌عامل وارد کنند.
  • تداخل هش: استفاده از هش SHA-256 کوتاه‌شده ۱۲ کاراکتری در درخواست ساخت، امکان تداخل هش را ایجاد می‌کند.

با سوءاستفاده از این نقاط ضعف، یک مهاجم می‌تواند:

  • فرآیند ساخت سیستم‌عامل را تغییر دهد تا یک سیستم‌عامل مخرب بسازد که با کلید قانونی OpenWrt امضا شده است.
  • از تداخل هش استفاده کند تا یک سیستم‌عامل مخرب را به جای سیستم‌عامل اصلی جا بزند.

این سوءاستفاده‌ها خطر جدی برای کاربران نهایی ایجاد می‌کند، زیرا آن‌ها به اعتبار سیستم‌عامل ارائه شده توسط OpenWrt اعتماد دارند.

خطر برای زنجیره تأمین

شاید نگران‌کننده‌ترین جنبه این آسیب‌پذیری، خطر آن برای زنجیره تأمین باشد. به‌روزرسانی‌های سیستم‌عامل برای نگهداری دستگاه‌ها ضروری هستند. این به‌روزرسانی‌ها، عملکرد دستگاه را بهبود می‌بخشند و حفره‌های امنیتی را برطرف می‌کنند. اگر مهاجمان بتوانند به این فرآیند نفوذ کنند، می‌توانند سیستم‌عامل آلوده را به کاربران بی‌خبر ارسال کنند.

این سناریو خطرناک‌تر می‌شود چون برای سوءاستفاده از این آسیب‌پذیری نیازی به احراز هویت نیست. مهاجمان با ارسال فهرست بسته‌های خاص در درخواست‌های ساخت، می‌توانند فرآیند به‌روزرسانی را مختل و مشکلات زیادی ایجاد کنند.

اقدامات انجام شده و توصیه‌ها

توسعه‌دهندگان OpenWrt با انتشار نسخه اصلاح‌شده ASU (920c8a1) به سرعت برای رفع این مشکل اقدام کردند. با این حال، هنوز مشخص نیست که آیا از این آسیب‌پذیری سوءاستفاده شده است یا خیر، زیرا گفته می‌شود “مدتی وجود داشته است”.

برای کاهش خطرات احتمالی، به کاربران اکیداً توصیه می‌شود:

  1. به‌روزرسانی به آخرین نسخه: مطمئن شوید که دستگاه شما نسخه اصلاح‌شده ASU (920c8a1 یا بالاتر) را اجرا می‌کند.
  2. تأیید صحت سیستم‌عامل: قبل از به‌روزرسانی، از صحت و اعتبار سیستم‌عامل اطمینان حاصل کنید.
  3. پیگیری اخبار: به‌طور منظم اطلاعات و اخبار OpenWrt را برای به‌روزرسانی‌ها یا توصیه‌های بیشتر دنبال کنید.

بررسی حادثه

این حادثه، پیچیدگی امنیت پروژه‌های متن‌باز را نشان می‌دهد. این پروژه‌ها در صنایع مختلف کاربرد فراوانی دارند. نرم‌افزار متن‌باز انعطاف‌پذیری و نوآوری مبتنی بر جامعه را ارائه می‌دهد. اما به روش‌های امنیتی قوی برای مقابله با آسیب‌پذیری‌ها نیاز دارد.

برای کاربران و سازمان‌هایی که از OpenWrt استفاده می‌کنند، این حادثه اهمیت به‌روزرسانی‌های به‌موقع و امنیت چندلایه را یادآوری می‌کند. با پیچیده‌تر شدن حملات به زنجیره تأمین، حفظ امنیت سیستم‌های نرم‌افزاری بسیار مهم است.

با رفع سریع این آسیب‌پذیری و انجام اقدامات پیشگیرانه، کاربران می‌توانند بدون نگرانی از مشکلات امنیتی، از OpenWrt استفاده کنند. این حادثه همچنین نقش ارزشمند محققان امنیتی را در حفاظت از پروژه‌های متن‌باز نشان می‌دهد. این محققان با شناسایی و گزارش مسئولانه آسیب‌پذیری‌ها، به امنیت این پروژه‌ها کمک می‌کنند.

اگر به خواندن کامل این مطلب علاقه‌مندید، روی لینک مقابل کلیک کنید: the hacker news

خوشم اومد 0
خوشم نیومد 0

موضوع مورد علاقه خود را انتخاب کنید:

| | | |