Een kwetsbaarheid in de OpenWrt Sysupgrade Server maakte het mogelijk om malafide images onder gebruikers te verspreiden die dan op hun router zou worden geïnstalleerd. Het beveiligingslek is inmiddels verholpen en voor zover bekend is er geen misbruik van gemaakt. De logs gaan echter tot maximaal zeven dagen terug en de kwetsbaarheid was al enige tijd aanwezig, zo laat een onderzoeker van securitybedrijf Flatt Security weten, die het probleem ontdekte.
OpenWrt is een populair op Linux-gebaseerd besturingssysteem voor routers. Het is op meer dan achttienhonderd verschillende routermodellen te installeren. Naast de images die OpenWrt aanbiedt is het via de OpenWrt Sysupgrade Server mogelijk om een aparte image te laten bouwen, gebaseerd op de betreffende router en gewenste packages van de gebruiker. De gebruiker geeft zijn wensen op, waarna de server de nieuwe firmware maakt en terugstuurt naar OpenWrt, dat vervolgens de nieuwe image op de router installeert.
De dienst bleek twee kwetsbaarheden te bevatten. De imagebuilder bleek vatbaar voor command injection. Gebruikers kunnen namen van packages opgeven die moeten worden meegenomen in de nieuwe image. Opgegeven namen werden echter niet goed gecontroleerd en zo uitgevoerd via de 'make' commando's. Een aanvaller had zo willekeurige commando's in het build proces kunnen injecteren, wat ervoor zorgde dat er malafide firmware-images met de legitieme build key werden gesigneerd.
De andere kwetsbaarheid betrof een hash collision. De server maakt gebruik van hashes om de juiste image naar de juiste gebruiker te sturen. Het gebruikte hashingmechanisme kapt SHA-256 hashes af tot slecht twaalf karakters, wat het uitvoeren van een collision-aanval mogelijk maakt voor aanvallers. Hierdoor was het mogelijk om de hash van een malafide firmware-image overeen te laten komen met die van een legitieme image en zo de gebruiker de malafide image te sturen. Na te zijn ingelicht werd de OpenWrt Sysupgrade Server meteen offline gehaald en drie uur later werd het probleem verholpen en de dienst weer online gebracht.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.