Уязвимости в Buildroot, позволяющие через MITM-атаку выполнить код на сборочном сервере
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
В системе сборки Buildroot, нацеленной на формирование загрузочных Linux-окружений для встраиваемых систем, выявлены шесть уязвимостей, позволяющих в ходе перехвата транзитного трафика (MITM) добиться внесения изменений в генерируемые системные образы или организовать выполнение кода на уровне сборочной системы. Уязвимости устранены в выпусках Buildroot 2023.02.8, 2023.08.4 и 2023.11.
Первые пять уязвимости (CVE-2023-45841, CVE-2023-45842, CVE-2023-45838, CVE-2023-45839, CVE-2023-45840) затрагивают код проверки целостности пакетов по хэшам. Проблемы сводятся к возможности использования HTTP для загрузки файлов и отсутствию проверочных hash-файлов для некоторых пакетов, что позволяет подменить содержимое данных пакетов, имея возможность вклиниться в трафик сборочного сервера (например, при подключении пользователя через беспроводную сеть, контролируемую атакующим).
В частности, пакеты aufs и aufs-util загружались по HTTP и не проверялись по хэшам. Хэши также отсутствовали для пакетов riscv64-elf-toolchain, versal-firmware и mxsldr, которые по умолчанию загружались по HTTPS, но в случае проблем откатывались на загрузку без шифрования с хоста http://sources.buildroot.net. При отсутствии файлов ".hash" инструментарий Buildroot считал проверку успешной и обрабатывал загруженные пакеты, в том числе применял входящие в пакеты патчи и запускал сборочные сценарии. Имея возможность подменить загружаемые пакеты, атакующий мог добавить в них собственные патчи или сборочные файлы Makefiles, что позволяло внести изменения в результирующий образ или скрипты сборочной системы и добиться выполнения своего кода.
Шестая уязвимость (CVE-2023-43608) вызвана ошибкой в реализации функциональности BR_NO_CHECK_HASH_FOR, позволяющей отключить проверку целостности по хэшам для выборочных пакетов. Некоторые пакеты, такие как ядро Linux, U-Boot и versal-firmware, допускали загрузку последних версий, для которых ещё не сформированы проверочные хэши. Для данных версий применялась опция BR_NO_CHECK_HASH_FOR, отключающая проверку по хэшу. Данные загружались по HTTPS, но по умолчанию в случае сбоя загрузки использовался откат на обращение к source.buildroot.net без шифрования по протоколу http://. Атакующий в ходе MITM-атаки мог заблокировать подключение к HTTPS-серверу и тогда загрузка откатывалась на http://sources.buildroot.net.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.openwall.com/lists...)
- OpenNews: В Buildroot приняты патчи для поддержки мейнфреймов IBM Z (S/390)
- OpenNews: Уязвимость, позволяющая удалённо выполнить код на сервере PHP-репозитория Packagist
- OpenNews: Уязвимость в пакетном менеджере APT, проявляющаяся в конфигурациях с зеркалами
- OpenNews: Уязвимость в пакетном менеджере APK, позволяющая удалённо выполнить код в Alpine Linux
Похожие новости:
- [FPGA, Процессоры, DIY или Сделай сам, Электроника для начинающих] Zynq 7000. Собираем Linux и RootFS при помощи Buildroot
- В Buildroot приняты патчи для поддержки мейнфреймов IBM Z (S/390)
- [Настройка Linux, Разработка под Linux] STM32MP1: U-Boot, Buildroot, Arch Linux и немного Debian
- [Настройка Linux, Open source, *nix, Разработка под Linux] How I fix cups-printing in Buildroot
- [Настройка Linux, Open source, *nix, Разработка под Linux] buildroot — my own experience with multi-platform distro creation
- [Open source, IT-инфраструктура, *nix, Разработка под Linux, Разработка на Raspberry Pi] Monitor linux — cross platform firmware with zabbix server
- [Настройка Linux, Разработка под Linux] Какой дистрибутив лучше использовать для вашей embedded системы?
Теги для поиска: #_buildroot
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 03-Дек 21:57
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
В системе сборки Buildroot, нацеленной на формирование загрузочных Linux-окружений для встраиваемых систем, выявлены шесть уязвимостей, позволяющих в ходе перехвата транзитного трафика (MITM) добиться внесения изменений в генерируемые системные образы или организовать выполнение кода на уровне сборочной системы. Уязвимости устранены в выпусках Buildroot 2023.02.8, 2023.08.4 и 2023.11. Первые пять уязвимости (CVE-2023-45841, CVE-2023-45842, CVE-2023-45838, CVE-2023-45839, CVE-2023-45840) затрагивают код проверки целостности пакетов по хэшам. Проблемы сводятся к возможности использования HTTP для загрузки файлов и отсутствию проверочных hash-файлов для некоторых пакетов, что позволяет подменить содержимое данных пакетов, имея возможность вклиниться в трафик сборочного сервера (например, при подключении пользователя через беспроводную сеть, контролируемую атакующим). В частности, пакеты aufs и aufs-util загружались по HTTP и не проверялись по хэшам. Хэши также отсутствовали для пакетов riscv64-elf-toolchain, versal-firmware и mxsldr, которые по умолчанию загружались по HTTPS, но в случае проблем откатывались на загрузку без шифрования с хоста http://sources.buildroot.net. При отсутствии файлов ".hash" инструментарий Buildroot считал проверку успешной и обрабатывал загруженные пакеты, в том числе применял входящие в пакеты патчи и запускал сборочные сценарии. Имея возможность подменить загружаемые пакеты, атакующий мог добавить в них собственные патчи или сборочные файлы Makefiles, что позволяло внести изменения в результирующий образ или скрипты сборочной системы и добиться выполнения своего кода. Шестая уязвимость (CVE-2023-43608) вызвана ошибкой в реализации функциональности BR_NO_CHECK_HASH_FOR, позволяющей отключить проверку целостности по хэшам для выборочных пакетов. Некоторые пакеты, такие как ядро Linux, U-Boot и versal-firmware, допускали загрузку последних версий, для которых ещё не сформированы проверочные хэши. Для данных версий применялась опция BR_NO_CHECK_HASH_FOR, отключающая проверку по хэшу. Данные загружались по HTTPS, но по умолчанию в случае сбоя загрузки использовался откат на обращение к source.buildroot.net без шифрования по протоколу http://. Атакующий в ходе MITM-атаки мог заблокировать подключение к HTTPS-серверу и тогда загрузка откатывалась на http://sources.buildroot.net. =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 03-Дек 21:57
Часовой пояс: UTC + 5