یک آسیبپذیری بحرانی در قابلیت بهروزرسانی خودکار OpenWrt (Attended Sysupgrade یا ASU) کشف شده که دستگاهها را در معرض خطر نصب سیستمعاملهای آلوده قرار میدهد. این نقص امنیتی، با شناسه CVE-2024-54143 ردیابی میشود و به مهاجمان اجازه میدهد سیستمعاملهای مخرب را توزیع کنند. این موضوع تهدیدی جدی برای زنجیره تأمین نرمافزار محسوب میشود. کاربران باید در اسرع وقت سیستم خود را بهروزرسانی کنند تا از آسیبهای احتمالی این آسیبپذیری جلوگیری شود.
بررسی دقیق آسیبپذیری بحرانی OpenWrt
کشف یک حفره امنیتی بحرانی در قابلیت بهروزرسانی خودکار (ASU) OpenWrt، نگرانی زیادی در جامعه امنیت سایبری ایجاد کرده است. OpenWrt یک سیستمعامل متنباز مبتنی بر لینوکس است که کاربرد فراوانی دارد. این سیستمعامل در روترها، دروازههای خانگی و دستگاههای دیگری که ترافیک شبکه را مدیریت میکنند، استفاده میشود. محبوبیت OpenWrt در بین کاربران متخصص و سازمانها، این آسیبپذیری را بسیار نگرانکننده میکند.
این آسیبپذیری با شناسه CVE-2024-54143 شناسایی شده و امتیاز خطر ۹.۳ (CVSS) را دریافت کرده است. این امتیاز بالا، شدت خطر این آسیبپذیری را نشان میدهد. محقق RyotaK از شرکت Flatt Security این مشکل را در ۴ دسامبر ۲۰۲۴ کشف کرد. بلافاصله پس از کشف، وصلهای در نسخه 920c8a1 ASU منتشر شد. بیایید به پیامدهای این آسیبپذیری و لزوم اقدام سریع بپردازیم.
شناخت آسیبپذیری
مشکل اصلی در قابلیت بهروزرسانی خودکار (ASU) OpenWrt است. این قابلیت، مسئول بهروزرسانی دستگاهها با سیستمعامل جدید است. این قابلیت دو نقطه ضعف خطرناک دارد:
- تزریق فرمان: این آسیبپذیری به مهاجمان اجازه میدهد تا فرمانهای دلخواه خود را در فرآیند ساخت سیستمعامل وارد کنند.
- تداخل هش: استفاده از هش SHA-256 کوتاهشده ۱۲ کاراکتری در درخواست ساخت، امکان تداخل هش را ایجاد میکند.
با سوءاستفاده از این نقاط ضعف، یک مهاجم میتواند:
- فرآیند ساخت سیستمعامل را تغییر دهد تا یک سیستمعامل مخرب بسازد که با کلید قانونی OpenWrt امضا شده است.
- از تداخل هش استفاده کند تا یک سیستمعامل مخرب را به جای سیستمعامل اصلی جا بزند.
این سوءاستفادهها خطر جدی برای کاربران نهایی ایجاد میکند، زیرا آنها به اعتبار سیستمعامل ارائه شده توسط OpenWrt اعتماد دارند.
خطر برای زنجیره تأمین
شاید نگرانکنندهترین جنبه این آسیبپذیری، خطر آن برای زنجیره تأمین باشد. بهروزرسانیهای سیستمعامل برای نگهداری دستگاهها ضروری هستند. این بهروزرسانیها، عملکرد دستگاه را بهبود میبخشند و حفرههای امنیتی را برطرف میکنند. اگر مهاجمان بتوانند به این فرآیند نفوذ کنند، میتوانند سیستمعامل آلوده را به کاربران بیخبر ارسال کنند.
این سناریو خطرناکتر میشود چون برای سوءاستفاده از این آسیبپذیری نیازی به احراز هویت نیست. مهاجمان با ارسال فهرست بستههای خاص در درخواستهای ساخت، میتوانند فرآیند بهروزرسانی را مختل و مشکلات زیادی ایجاد کنند.
اقدامات انجام شده و توصیهها
توسعهدهندگان OpenWrt با انتشار نسخه اصلاحشده ASU (920c8a1) به سرعت برای رفع این مشکل اقدام کردند. با این حال، هنوز مشخص نیست که آیا از این آسیبپذیری سوءاستفاده شده است یا خیر، زیرا گفته میشود “مدتی وجود داشته است”.
برای کاهش خطرات احتمالی، به کاربران اکیداً توصیه میشود:
- بهروزرسانی به آخرین نسخه: مطمئن شوید که دستگاه شما نسخه اصلاحشده ASU (920c8a1 یا بالاتر) را اجرا میکند.
- تأیید صحت سیستمعامل: قبل از بهروزرسانی، از صحت و اعتبار سیستمعامل اطمینان حاصل کنید.
- پیگیری اخبار: بهطور منظم اطلاعات و اخبار OpenWrt را برای بهروزرسانیها یا توصیههای بیشتر دنبال کنید.
بررسی حادثه
این حادثه، پیچیدگی امنیت پروژههای متنباز را نشان میدهد. این پروژهها در صنایع مختلف کاربرد فراوانی دارند. نرمافزار متنباز انعطافپذیری و نوآوری مبتنی بر جامعه را ارائه میدهد. اما به روشهای امنیتی قوی برای مقابله با آسیبپذیریها نیاز دارد.
برای کاربران و سازمانهایی که از OpenWrt استفاده میکنند، این حادثه اهمیت بهروزرسانیهای بهموقع و امنیت چندلایه را یادآوری میکند. با پیچیدهتر شدن حملات به زنجیره تأمین، حفظ امنیت سیستمهای نرمافزاری بسیار مهم است.
با رفع سریع این آسیبپذیری و انجام اقدامات پیشگیرانه، کاربران میتوانند بدون نگرانی از مشکلات امنیتی، از OpenWrt استفاده کنند. این حادثه همچنین نقش ارزشمند محققان امنیتی را در حفاظت از پروژههای متنباز نشان میدهد. این محققان با شناسایی و گزارش مسئولانه آسیبپذیریها، به امنیت این پروژهها کمک میکنند.
اگر به خواندن کامل این مطلب علاقهمندید، روی لینک مقابل کلیک کنید: the hacker news