{"id":10175,"date":"2024-12-19T10:43:38","date_gmt":"2024-12-19T16:43:38","guid":{"rendered":"https:\/?post_type=publicacion&#038;p=10175"},"modified":"2024-12-21T08:43:38","modified_gmt":"2024-12-21T14:43:38","slug":"alerta-2024-70-vulnerabilidad-critica-en-openwrt-cve-2024-54143","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2024-70-vulnerabilidad-critica-en-openwrt-cve-2024-54143\/","title":{"rendered":"Alerta 2024-70 Vulnerabilidad Cr\u00edtica en OpenWrt &#8211; CVE-2024-54143"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Versi\u00f3n ASU de Openwrt: 920c8a1<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha identificado una vulnerabilidad cr\u00edtica en la funci\u00f3n Attended Sysupgrade (ASU) de OpenWrt, que podr\u00eda permitir a atacantes distribuir firmware malicioso a trav\u00e9s de im\u00e1genes comprometidas. Esta falla, clasificada como&nbsp;<strong>CVE-2024-54143<\/strong>, tiene una puntuaci\u00f3n&nbsp;<strong>CVSS de 9.3<\/strong>&nbsp;y afecta directamente al servidor de actualizaci\u00f3n de sistema OpenWrt.<\/p>\n\n\n\n<p><a href=\"https:\/\/github.com\/openwrt\/openwrt\" target=\"_blank\" rel=\"noreferrer noopener\">OpenWrt<\/a>&nbsp;es un popular sistema operativo basado en Linux de c\u00f3digo abierto para enrutadores, puertas de enlace residenciales y otros dispositivos integrados que enrutan el tr\u00e1fico de red.<\/p>\n\n\n\n<p><strong>El problema de dicha vulnerabilidad radica en dos aspectos principales:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Inyecci\u00f3n de comandos en Imagebuilder<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Los nombres de paquetes proporcionados por los usuarios son incorporados en los comandos make sin una validaci\u00f3n adecuada. Esto permite que atacantes inyecten comandos arbitrarios durante el proceso de compilaci\u00f3n, generando im\u00e1genes de firmware maliciosas firmadas con claves leg\u00edtimas.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Colisiones en hashes SHA-256 truncados<\/strong><\/li>\n<\/ul>\n\n\n\n<p>El mecanismo de hash de solicitud utiliza solo los primeros 12 caracteres del hash SHA-256, reduciendo significativamente la entrop\u00eda. Esto facilita a los atacantes generar colisiones y reemplazar im\u00e1genes leg\u00edtimas con versiones maliciosas, comprometiendo la integridad del firmware.<\/p>\n\n\n\n<p>Estas fallas, explotadas en conjunto, podr\u00edan permitir a atacantes distribuir firmware comprometido mediante el servicio Attended Sysupgrade, afectando la confiabilidad y seguridad de las compilaciones entregadas.<\/p>\n\n\n\n<p>No se necesita autenticaci\u00f3n para explotar estas vulnerabilidades. Aunque la probabilidad de que existan im\u00e1genes comprometidas es baja, los usuarios quedan expuestos al riesgo de instalar firmware malicioso.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>Las vulnerabilidades identificadas han sido solucionadas mediante las siguientes confirmaciones en el repositorio oficial de OpenWrt:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>commit deadda8097d4 (\u00abbuild_request: seguridad: cr\u00edtico: corregir la validaci\u00f3n de entrada del usuario\u00bb)<\/li>\n<\/ul>\n\n\n\n<p><a href=\"https:\/\/github.com\/openwrt\/asu\/commit\/deadda8097\">https:\/\/github.com\/openwrt\/asu\/commit\/deadda8097<\/a><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>commit d4c9e8b555ee (\u00abutil: seguridad: cr\u00edtico: usar longitud de hash completa\u00bb)<\/li>\n<\/ul>\n\n\n\n<p><a href=\"https:\/\/github.com\/openwrt\/asu\/commit\/d4c9e8b555\">https:\/\/github.com\/openwrt\/asu\/commit\/d4c9e8b555<\/a><\/p>\n\n\n\n<p>Puede encontrar las actualizaci\u00f3n de su firmware en el siguiente enlace:&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/firmware-selector.openwrt.org\">https:\/\/firmware-selector.openwrt.org<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/lists.openwrt.org\/pipermail\/openwrt-announce\/2024-December\/000062.html\">https:\/\/lists.openwrt.org\/pipermail\/openwrt-announce\/2024-December\/000062.html<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/thehackernews.com\/2024\/12\/critical-openwrt-vulnerability-exposes.html\">https:\/\/thehackernews.com\/2024\/12\/critical-openwrt-vulnerability-exposes.html<\/a><\/li>\n\n\n\n<li>https:\/\/flatt.tech\/research\/posts\/compromising-openwrt-supply-chain-sha256-collision\/<\/li>\n<\/ul>\n","protected":false},"featured_media":10178,"template":"","class_list":["post-10175","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10176,"numero_de_boletin":"2024-70","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10175\/revisions"}],"predecessor-version":[{"id":10180,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10175\/revisions\/10180"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10178"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}