มีการตรวจพบแคมเปญการโจมตีแบบ Coordinated ซึ่งมุ่งเป้าไปยังช่องโหว่ที่มีความรุนแรงระดับ Critical ที่เพิ่งได้รับการเปิดเผย โดยช่องโหว่ดังกล่าวอยู่ในเซิร์ฟเวอร์ GNU InetUtils telnetd มานานถึง 11 ปีแล้ว (more…)
แฮ็กเกอร์ใช้ช่องโหว่ Auth Bypass ระดับ Critical ของ Telnetd เพื่อเข้าควบคุมสิทธิ์ Root บนระบบ
ช่องโหว่ OpenWrt กระทบอุปกรณ์เน็ตเวิร์คหลายล้านรายการ
Guido Vranken จากบริษัท ForAllSecure ได้เผยรายละเอียดทางเทคนิคต่อทีมพัฒนา OpenWrt ในบล็อก เกี่ยวกับช่องโหว่การโจมตีระยะไกล (RCE) ที่ผลกระทบต่อกระทบอุปกรณ์เน็ตเวิร์ค ที่ใช้ OpenWrt ซึ่งเป็นระบบปฏิบัติการบน Linux ที่ใช้กันอย่างแพร่หลายในเร้าเตอร์เกตเวย์และอุปกรณ์ embedded
ช่องโหว่ CVE-2020-7982 เป็นช่องโหว่การจัดการใน OPKG package manager ของ OpenWrt ที่จะทำการตรวจสอบความสมบูรณ์ของแพ็กเกจในการดาวน์โหลด โดยใช้ SHA-256 checksum ถ้าผู้โจมตีเรียกใช้คำสั่ง 'opkg install' บนระบบ ช่องโหว่จะอนุญาตให้ผู้โจมตีระยะไกลสามารถรันโค้ดโดยการหลอกระบบ เพื่อเข้าสู่การติดตั้งแพ็กเกจที่เป็นอันตรายหรือซอฟต์แวร์อัพเดตของผู้โจมตีโดยไม่ต้องตรวจสอบ เนื่องจากไฟล๋ opkg บน OpenWrt ทำงานด้วย Root จะสามารถเข้าถึงการเขียนระบบไฟล์ทั้งหมด การโจมตีช่องโหว่นั้นจะทำให้ผู้โจมตีระยะไกลสามารถควบคุมอุปกรณ์เครือข่าย OpenWrt ของเป้าหมายได้
รุ่นที่ได้รับผลกระทบ
OpenWrt เวอร์ชั่น 18.06.0 ถึง 18.06.6 และ 19.07.0 เช่นเดียวกับ LEDE 17.01.0 ถึง 17.01.7
การเเก้ไข
Vranken ได้แนะนำให้ลบ SHA256 checksum ออกจากรายการแพ็กเกจหลังจากทำการติดตั้งแพ็กเกจและขอแนะนำให้อัพเกรดเฟิร์มแวร์อุปกรณ์เป็น OpenWrt รุ่นล่าสุด 18.06.7 และ 19.07.1
ที่มา: thehackernews
