c00l 13 گزارش دادن ارسال شده در فروردین 99 یک محقق امنیت سایبری جزیات فنی و اکسپلویت یک اسیب پذیری بحرانی RCE را که دستگاه های OpenWrt را الوده کرده است گذارش داد که عبارت از یک سیستم عامل شناخته شده لینوکس برای دستگاه های روتر یا مسیریاب ها است و همچنان شامل دیگر دستگاه های تعبیه شده ای می باشد که ترافیک شبکه را مسیریابی می کند. با شناسه CVE-2020-7982 شناخته می شود و اسیب پذیری در OPKG package manager of OpenWrt موجود است که بررسی یکپارچگی پکیج های دانلود شده را با SHA-256 checksums انجام می دهد. و اگر به صورت موفقانه اکسپلویت شود دسترسی کامل دستگاه را به صورت ریموت به هکر می دهد و همچنان کنترل کامل تمام ترافیک که از روی آن دستگاه می گذرد 3 1 واکنش ها : Goodzilam ، johnjones ، RT3N و 1 نفر دیگر به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
MR.wIzArD 560 گزارش دادن ارسال شده در فروردین 99 در در 1399/01/16, 02:24:13، c00l گفته است : یک محقق امنیت سایبری جزیات فنی و اکسپلویت یک اسیب پذیری بحرانی RCE را که دستگاه های OpenWrt را الوده کرده است گذارش داد که عبارت از یک سیستم عامل شناخته شده لینوکس برای دستگاه های روتر یا مسیریاب ها است و همچنان شامل دیگر دستگاه های تعبیه شده ای می باشد که ترافیک شبکه را مسیریابی می کند. با شناسه CVE-2020-7982 شناخته می شود و اسیب پذیری در OPKG package manager of OpenWrt موجود است که بررسی یکپارچگی پکیج های دانلود شده را با SHA-256 checksums انجام می دهد. و اگر به صورت موفقانه اکسپلویت شود دسترسی کامل دستگاه را به صورت ریموت به هکر می دهد و همچنان کنترل کامل تمام ترافیک که از روی آن دستگاه می گذرد سلام و عرض خسته نباشید خدمت شما دوست عزیز معذرت میخوام اما تا جایی که من راجب مسیر یابی و روتر ها و اسیب پذریری و ... میدونم این آسیب پذیری که شما عرض کردید باید به مدیر بسته اجازه بده تا sha-256 checksums که توی repository و امضایی که هست و یا ... ندید بگیره و در نتیجه هکر یا نفوذگر میتونه از اون قسمت بررسی درست بودن یا نبودن درستی .ipk artifacts دانلود شده دور بزنه و در ادامه این درصورتی امکان پذیر هست که من دسترسی به پکیج های ناقص وب سرور مورد نظرمون داشته باشم و این خفره امنیتی در واقع همون opkg توی openwrt از سطح دسترسی روت یا همون کاربر ریشه اجرا میشه که در این صورت ما امکان تزریق کردن پیلود مخرب خودمون داریم ! آیا اشتباه میگم؟ 1 2 واکنش ها : johnjones ، 65hakerman و RT3N به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
c00l 13 گزارش دادن ارسال شده در فروردین 99 در در 1399/01/17, 12:27:31، MR.wIzArD گفته است : سلام و عرض خسته نباشید خدمت شما دوست عزیز معذرت میخوام اما تا جایی که من راجب مسیر یابی و روتر ها و اسیب پذریری و ... میدونم این آسیب پذیری که شما عرض کردید باید به مدیر بسته اجازه بده تا sha-256 checksums که توی repository و امضایی که هست و یا ... ندید بگیره و در نتیجه هکر یا نفوذگر میتونه از اون قسمت بررسی درست بودن یا نبودن درستی .ipk artifacts دانلود شده دور بزنه و در ادامه این درصورتی امکان پذیر هست که من دسترسی به پکیج های ناقص وب سرور مورد نظرمون داشته باشم و این خفره امنیتی در واقع همون opkg توی openwrt از سطح دسترسی روت یا همون کاربر ریشه اجرا میشه که در این صورت ما امکان تزریق کردن پیلود مخرب خودمون داریم ! آیا اشتباه میگم؟ خوب است به این لینک مراجعه کنید.... https://thehackernews.com/2020/03/openwrt-rce-vulnerability.html 3 1 واکنش ها : Reza.Black ، MR.wIzArD ، johnjones و 1 نفر دیگر به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر