北京赛克艾威科技有限公司 2024-12-10
OpenWrt 的 Attended SysUpgrade(ASU)服务中存在命令注入漏洞和弱哈希漏洞。该命令注入漏洞源于 Imagebuilder 在构建过程中未能正确处理用户提供的软件包名称,导致攻击者可以将任意命令注入构建过程,生成恶意固件镜像。同时,由于 SHA\-256 哈希被截断至12个字符,降低了哈希的复杂性,增加了哈希碰撞的可能性,使得攻击者可以利用哈希碰撞技术用恶意镜像覆盖合法缓存镜像,从而影响已交付版本的完整性。
暂无
https://flatt.tech/research/posts/compromising-openwrt-supply-chain-sha256-collision/
https://github.com/openwrt/asu/security/advisories/GHSA-r3gq-96h6-3v7q
https://github.com/openwrt/asu/commit/920c8a13d97b4d4095f0d939cf0aaae777e0f87e
https://stack.chaitin.com/vuldb/detail/d703ce81-86c7-4e2c-9eb2-1a2f530ff7cc