آسیبپذیری بحرانی اجرای کد از راه دور در سیستمعامل مبتنی بر لینوکس OPENWRT
محققان امنیتی از یک آسیبپذیری بحرانی اجرای کد از راه دور (remote code execution) در سیستم عامل مبتنی بر لینوکس OpenWrt پرده برداشتند که به مهاجمان اجازه میدهد تا پیلود[ payload] مخرب را در سیستمعاملهای آسیبپذیر تزریق کنند. OpenWrt یک سیستمعامل مبتنی بر لینوکس است که عمدتا در دستگاهها و روترهای شبکه برای مسیریابی ترافیک شبکه مورد استفاده قرار میگیرد و بر روی میلیونها دستگاه در سراسر جهان نصب شده است. این آسیبپذیری در تجزیه لیست پکیجهای opkg سیستمعامل Opkg Package Manager به مدیر بسته اجازه میدهد تا SHA-256 checksums تعبیه شده در شاخص repository امضا شده را نادیده بگیرد و به دنبال آن، مهاجم میتواند بررسی صحت و درستی .ipk artifacts دانلود شده را دور بزند. محققی به نام GuidoVranken توضیح داد که هنگام آمادهسازی یک تسک Mayhem برای opkg، این آسیبپذیری را به طور اتفاقی کشف کرده است. Mayhem میتواند دادهها را از طریق یک فایل یا از طریق یک سوکت شبکه ارائه دهد. برای دریافت گزارش کامل اين مطلب در منوی سمت چپ به لینک منبع مراجعه کنید.