OpenWrt는 공격자가 빌드 아티팩트를 손상시킬 수 있는 중요한 보안 취약점을 공개했습니다. 이 문제는 Imagebuilder 도구의 명령어 주입 취약점에서 발생하며, 사용자 제공 패키지 이름이 적절하게 정제되지 않습니다. 이 결함은 악의적인 사용자가 빌드 과정에 임의의 명령어를 주입할 수 있게 하여, 합법적인 빌드 키로 서명된 악성 펌웨어 이미지를 생성할 수 있습니다.
또한, 요청에 사용되는 해싱 메커니즘은 SHA-256 해시를 단 12자로 잘라내어 엔트로피를 크게 감소시킵니다. 이로 인해 공격자가 해시 충돌을 생성할 수 있어, 합법적인 이미지 대신 이전에 빌드된 악성 이미지를 제공할 수 있습니다. 이러한 취약점을 악용함으로써 공격자는 아티팩트 캐시를 오염시켜, 사용자에게 손상된 펌웨어 이미지를 배포할 수 있습니다.
이러한 취약점의 영향은 심각하며, ASU 서비스 및 기타 업그레이드 메커니즘을 통해 제공되는 펌웨어의 무결성에 영향을 미칠 수 있습니다. sysupgrade.openwrt.org, firmware-selector.openwrt.org 또는 CLI 업그레이드에 의존하는 사용자는 악성 펌웨어를 무심코 설치하여 시스템을 손상시킬 수 있습니다.
* 이 글은
phoronix.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.