Geliştiriciler, açık kaynaklı Linux işletim sistemi OpenWrt'taki iki güvenlik açığını kapattı. Belirli koşullar altında, hakların genişletilmesinin yanı sıra kötü amaçlı kodların eklenmesine ve yürütülmesine de izin verirler. Güvenlik açıkları yüksek riskli olarak kabul edilir. Bu nedenle OpenWrt kullanan herkesin güncellenen görüntüleri yüklemesi gerekir.
Duyurudan sonra devamını okuyun
Güvenlik açıklarından biri ubusd'yi (Microbus daemon) etkiliyor. OpenWrt'ta, arka plan programları veya uygulamalar gibi istemciler hizmetlerle iletişim kurar. Süreçler arasındaki iletişimi sağlayan bir sistemdir. Olay günlüğünü yöneten kodda, saldırganlar yığın tabanlı bir arabellek taşmasını tetikleyebilir ve potansiyel olarak ubus arka plan programı bağlamında kötü amaçlı kod çalıştırabilir. OpenWrt geliştiricileri güvenlik duyurularında (CVE-2025-62526, CVSS), kodun erişim yetkilendirme kontrollerinden önce çalıştığı için tüm ubus istemcilerinin değiştirilmiş mesajlar gönderebileceğini ve bu güvenlik açığını kötüye kullanabileceğini açıklıyor. 7.9“Risk”yüksekProje, ubus istemcilerini bu tür manipüle edilmiş mesajlar göndermeye yönlendiren saldırıların nasıl görünebileceğine dair daha fazla açıklama sunmuyor.
Diğer güvenlik açığı yerel kullanıcı haklarının genişletilmesine olanak tanıyor. OpenWrt güvenlik bildiriminde (CVE-2025-62525, CVSS) DSL modem veri yoluna hizmet veren ltq-ptm sürücüsünün IOCTL'leri aracılığıyla isteğe bağlı çekirdek belleğini okuyabilir ve yazabilirler. 7.9“Risk”yüksek“). OpenWrt varsayılan olarak tek kullanıcılı bir sistem olarak çalışır, ancak bazı hizmetler bir sanal alandadır. Güvenlik açığı, saldırganların bir ujail sanal alanını veya diğer kısıtlamaları aşmasına olanak tanır. Bu yalnızca Lantiq, Intel ve MaxLinear'ın xrx200, Tuna ve Amazon SoC (çip üzerinde sistem) desteğiyle Lantiq derleme hedeflerini etkiler. Bunu yapmak için DSL'nin PTM modunda kullanılması gerekir; programcılar bunu VRX518'in de açıkladığını açıklar. DSL sürücüsü savunmasız değildir.
Güncellenen yazılım sürümleri
Programcılar OpenWrt sürüm 24.10.4 ve sonraki sürümlerdeki güvenlik açıklarını yamaladılar. 18 Ekim 2025 tarihli anlık görüntü derlemeleri düzeltmeleri içeriyor; ltq-ptem sürücüsü 15 Ekim'den bu yana düzeltildi. Proje, OpenWrt'ın önceki tüm sürümlerinin savunmasız olduğunu yazıyor. Ancak 23.05 veya 22.03 gibi OpenWrt sürümleri kullanım ömrünün sonuna ulaştı ve bu nedenle artık güvenlik güncellemeleri almıyor.
Geçen yılın sonlarında OpenWrt, SysUpgrade sunucusunda kritik olarak sınıflandırılan bir güvenlik açığını kapattı. Saldırganlar, manipüle edilmiş ürün yazılımı görüntüleri oluşturmuş ve bunlarla donatılmış OpenWrt cihazlarını tehlikeye atmış olabilir.
(Bilmiyorum)

Bir yanıt yazın