[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’باگ بحرانی RCE در دستگاه های شبکه OpenWrt’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
به تازگی یک محقق امنیت آسیب پذیری بحرانی را روی OpenWrt کشف کرده که میتواند به اجرای کد از راه دور منجرب شود. OpenWrt که بر اساس لینوکس میباشد در بسیاری از روتر ها و دستگاه های شبکه مه عملیات مسیریابی را انجام میدهند وجود دارد.
این آسیب پذیری با شناسه CVE-2020-7982 در پکیچ OPKG میباشد درست زمانی که میخواهد جامعیت فایل های دانلود شده را بر اساس الگوریتم SHA-256 چک کند. درحالی که دستور “opkg install” اجرا میشود مشکل به هکر در جایگاه MitM اجازه میدهد که ارتباط را شنود و دستکاری کرده و کد های خود را اجرا کند بدین هدف که ابزار های مخرب را بدون بررسی سیستم روی سیستم نصب کند.
در عکس زیر قسمت کد مخرب این پکیج را مشاهده میکنید. درست جایی که هنگام بررسی فایل این تابع میتواند کد هش را به همراه “space” یا فاصله دریافت کند.
اکسپلویت کردن این آسیب پذیری از راه دور نیز امکان پذیر است زیرا بررسی جامعیت در لینوکس بر اساس همین امضا های دیجیتالی فایل ها میباشد.
نسخه های ۱۸.۰۶.۰ و ۱۹.۰۷.۰ و LEDE ۱۷.۰۱.۰ تا ۱۷.۰۱.۷ آسیب پذیر هستند.
برای رفع خطر نیز بایستی فریم ور را به نسخه های ۱۸.۰۶.۷ و ۱۹.۰۷.۱ به روز رسانی کنید.
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2020/03/openwrt-vulnerability.jpg’ attachment=’4570′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
مرتضی رحیمی
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]