开源路由系统 OpenWrt 曝高危漏洞:CVE-2024-54143,用户需立即更新升级
近日,开源路由系统 OpenWrt 被网络安全研究人员爆出存在一枚高危安全漏洞,已分配编号 CVE-2024-54143,其漏洞评级为 9.3/10(CVSS4.0)。
虽然该漏洞已经存在一段时间,但在被发现并通报后,OpenWrt 官方团队迅速采取行动,仅用数小时完成了修复。
所有用户应及时检查是否安装了最新版本,并立即升级以确保设备安全。
使用第三方固件的用户需注意
如果您使用的是第三方编译的 OpenWrt 固件,请留意相关开发者的主页,关注上游修复进度。一旦有新版本发布,建议立即下载并安装,确保漏洞不会影响您的设备。
漏洞技术细节
此次漏洞由 Flatt Security 的研究员 RyotaK 在调试自家路由器并执行常规升级时发现,涉及以下两个主要问题:
1. 命令注入漏洞
- 漏洞来源:
OpenWrt 的 Attended Sysupgrade(有人值守系统升级服务)功能允许用户创建定制化的固件映像,简化设备升级流程。然而,该服务在通过sysupgrade.OpenWrt.org
的容器环境处理升级任务时,不安全地使用了make
命令,导致输入验证存在缺陷。 - 攻击方式:
攻击者可通过特制的软件包名称实现任意命令注入,从而执行恶意代码。
2. 哈希截断漏洞
- 问题描述:
Attended Sysupgrade 服务采用 SHA-256 哈希作为缓存机制,但仅使用了 前 12 个字符(48 位)进行缓存标识。这种设计存在较大的安全风险,容易被暴力破解。 - 后果:
攻击者可借助高性能显卡(如 RTX 4090)和工具(如 Hashcat)快速完成哈希碰撞,并伪造恶意版本固件,诱骗用户下载。
漏洞修复进展
在接到漏洞通报后,OpenWrt 官方团队迅速关闭了升级服务器并展开修复工作。在 2024 年 12 月 4 日,漏洞修复仅用 3 小时即完成,升级服务器也已恢复正常运行。
官方声明:
- 目前未发现任何利用此漏洞的攻击行为,托管于
downloads.OpenWrt.org
的镜像文件亦未受到影响。 - 但由于服务器日志仅保留最近 7 天记录,建议所有用户尽快升级至最新版本固件,以彻底消除潜在风险。
安全升级建议
- 官方固件用户:
- 下载最新的 OpenWrt 固件并执行升级操作。即使没有发现问题,替换现有固件也是一种更为稳妥的选择。
- 第三方固件用户:
- 关注固件开发者主页,等待同步更新后尽快升级至新版本。
- 注意事项:
- 升级后请重新检查配置文件及已安装的自定义软件包,确保系统功能正常运行。
虽然官方表示漏洞被利用的可能性极低,但此次事件再次提醒我们,保持路由器固件及时更新是确保网络安全的基本保障。如果您还未升级到最新版本,请务必尽快行动。
守护网络安全,从及时更新固件开始!
本条线报内容来自互联网,所推荐内容不代表本站立场,请自行鉴别。
相关文章
- 1 Windows 11 开始默认不读取A:软驱
- 2 K歌必备神器!全民K歌、K歌达人 支持电脑 手机 电视TV
- 3 Windows 11 开始默认不读取A:软驱
- 4 GibberLink 神奇的两 AI 加密对话! 完全开源,本地部署教程!
- 5 震惊!AI 竟秘密通信,人类完全听不懂!太离谱了!免费开源,可本地部署 GibberLink | 零度解说
- 6 Winhance – Windows 11 系统增强实用工具,系统瘦身优化神器!
- 7 Windows 11 Debloater Tool (可视化 UI 版) ,免费开源,一键去除电脑臃肿功能!
- 8 Windows 11 卡顿、运行慢?试试这两款优化神器,让电脑丝滑流畅、极速起飞! | 零度解说
- 9 AI 太强了!几分钟生成一首原创音乐,真实又好听,教程来了! | 零度解说
- 10 OmniHuman-1 多模态 “真人”视频生成项目! 效果真不错
-
扫码下载安卓APP
-
微信扫一扫关注我们
微信扫一扫打开小程序
微信扫一扫打开小程序
-
返回顶部
发表评论