Cảnh Báo Lỗ Hổng Nghiêm Trọng CVE-2024-54143 Trong Dịch Vụ Attended SysUpgrade của OpenWrt

Ngày 9 tháng 12 năm 2024, OpenWrt đã công bố một lỗ hổng bảo mật nghiêm trọng (CVE-2024-54143) trong dịch vụ Attended SysUpgrade. Lỗ hổng này có thể cho phép kẻ tấn công phá hoại tính toàn vẹn của các bản cập nhật firmware được cung cấp thông qua máy chủ Attended SysUpgrade. Với điểm CVSSv4 là 9.3, đây là một lỗ hổng có mức độ nguy hiểm cao.

Lỗ hổng này xuất phát từ sự kết hợp của hai vấn đề bảo mật chính:

  • Tấn công chèn lệnh (Command Injection) trong quá trình build firmware.
  • Va chạm hàm băm SHA-256 do cắt ngắn (Truncated SHA-256 Hash Collisions).

Chi tiết kỹ thuật

1. Tấn công chèn lệnh trong Imagebuilder

  • Trong quá trình tạo firmware, tên gói (package name) do người dùng cung cấp được tích hợp trực tiếp vào lệnh make mà không được kiểm tra và lọc dữ liệu đầu vào đúng cách.
  • Điều này cho phép kẻ tấn công chèn các lệnh tùy ý vào quá trình build, dẫn đến việc tạo ra hình ảnh firmware độc hại nhưng được ký bằng khóa hợp lệ của OpenWrt.

2. Trùng hàm băm SHA-256 do cắt ngắn

  • Cơ chế tạo băm yêu cầu cắt ngắn hàm băm SHA-256 xuống chỉ còn 12 ký tự.
  • Việc cắt ngắn này làm giảm đáng kể độ phức tạp của hàm băm, tạo điều kiện cho kẻ tấn công dễ dàng tạo ra các trùng lặp hàm băm.
  • Bằng cách khai thác lỗ hổng này, kẻ tấn công có thể thay thế hình ảnh firmware hợp lệ bằng một hình ảnh độc hại trong bộ nhớ cache của artifact.

Tác động

Khi khai thác lỗ hổng này, kẻ tấn công có thể:

  • Phát tán firmware độc hại qua dịch vụ Attended SysUpgrade, bao gồm các thiết bị sử dụng công cụ CLI hoặc trang web firmware-selector.openwrt.org.
  • Cài đặt firmware độc hại trên các thiết bị OpenWrt, từ đó kiểm soát hoàn toàn thiết bị.

Phạm vi ảnh hưởng

Tất cả các phiên bản của dịch vụ attended.sysupgrade sử dụng hàm băm SHA-256 cắt ngắn và không kiểm tra dữ liệu đầu vào của gói đều bị ảnh hưởng. Cụ thể: Các phiên bản từ thời điểm “rewrite to fastapi” đến trước khi phát hành “chore: cleanups and OpenWrt One as default”.

Biện pháp khắc phục

OpenWrt đã phát hành các bản vá để khắc phục lỗ hổng:

  • Sử dụng độ dài đầy đủ của SHA-256: Giúp ngăn chặn va chạm hàm băm.
  • Commit: util: security: critical: use full hash length
  • Kiểm tra đầu vào của người dùng: Đảm bảo dữ liệu đầu vào (package name) được kiểm tra và lọc đúng cách, ngăn chặn chèn lệnh.
  • Commit: build_request: security: critical: fix user input validation

Khuyến nghị

  • Cập nhật ngay lập tức lên phiên bản mới nhất của Attended SysUpgrade server.
  • Chỉ sử dụng firmware từ các nguồn đáng tin cậy.
  • Hạn chế sử dụng dịch vụ attended.sysupgrade nếu chưa thể cập nhật ngay.

Nguồn: VNCERT/CC


Công ty CP Dịch vụ an toàn thông tin TP.HCM (HISSC) chuyên cung cấp các dịch vụ về an ninh mạng gồm:

  • Điện toán đám mây.

  • Mạng phân phối nội dung

  • Giám sát an toàn thông tin mạng.

  • Bảo vệ an toàn thông tin đầu cuối.

  • Sao lưu, phục hồi dữ liệu.

  • Diễn tập phòng chống tấn công mạng.

  • Kiểm tra, đánh giá an toàn thông tin mạng.

  • Đào tạo an toàn thông tin.

  • Dịch vụ khác:

    • Triển khai tích hợp giải pháp công nghệ an toàn thông tin theo yêu cầu.
    • Cho thuê thiết bị an toàn thông tin, công nghệ thông tin

Liên hệ dịch vụ: