Newlearnerの自留地
55.9K subscribers
11.4K photos
30 videos
63 files
8.69K links
🆕 不定期推送 IT 相关资讯,欢迎关注!

👥 博客群&投稿群&交流群: @NewlearnerGroup

📩 投稿请私信 @newlearner_pm_bot

🔍 频道内容关键词索引 Bot: @newlearner_search_bot

* 未经授权或标注来源,不得转载本频道内容
Download Telegram
#OpenWRT #漏洞 #Routers

👀 ForAllSecure 安全专家 Guido Vranken 3月24日披露一项关于 OpenWRT 严重漏洞,代号 “CVE-2020-7982” 的分析过程。

利用该漏洞,攻击者可远程完·全·接·管·用户的路由器,进而攻击整个用户网络,涉及路由预计达百万级。

👉 固件影响:

· OpenWRT 18.06.0 - 18.06.6 及 19.07.0 官方固件

· 基于 OpenWRT 18.06.0 - 18.06.6 及 19.07.0 修改固件

· LEDE 17.01.0 - 17.01.7 固件

漏洞分析:

先来一套正常流程:一切从 OpenWRT 的包管理器 OPKG 说起,当用户运行 “opkg install ” 命令下载软件包时,请求会发至 “downloads.openwrt.org”,之后 OPKG 调用 “pkg_set_sha256” 对下载包进行校验,没问题便开始安装。

而问题就出在这个校验上,校验有解析与比对两个步骤,Guido Vranken 发现,若解析失败,会导致无法比对,便造成校验失效。但是,校验失效却不失败,安装依然进行。

这就好比,就是你随便拿着一把钥匙去开我家的锁,锁表示这钥匙不对,但依旧打开了门。而这,就是漏洞的所在!

根据这个漏洞,攻击者可进行中间人攻击,完全控制路由,进而控制用户的整个网络,安全风险极高。

💡解决办法:

暂时没有一劳永逸的解决办法,OpenWRT 官方只是移除了 SHA256sum 空间降低了风险,但风险依旧存在。

目前仅建议尽早升级固件至 OpenWRT 18.06.719.07.1 及以上版本。

频道:@NewlearnerChannel
#OpenWrt #NanoPi #Networks #buybuybuy

🪜 随便玩玩 NanoPi R4S

🛒 购买

回家的时候没有把之前的 RPi 3B+ 带回家,又想用透明代理,考虑了一下爽快的购入了 R4S。不过在购买一周后就推出了自带 EMMC 的升级款 R4SE,相比我入手的版本稳定性更好,更建议购买这一款。R5S 也是不错的选择

🔮 外观

外观不错,是我比较喜欢的风格,官方的金属外壳也有利于被动散热,夏天我这边室温 37 度左右的时候,R4S 仅有 45 度。比之前的 RPi 3B+ 热一些,但性能也要强很多

🌐 网络

由于家中只有一个路由器,所以我只是把 R4S 简单的布置在了光猫和路由器中间。拨号是光猫拨号,因为 OpenWRT 拨号的话,不能手动设定 DNS,而运营商的 DNS 可能会有污染

🧑🏻‍💻 编译

可以查看 这篇文章 ,快速进行编译 Lean's LEDE

⬇️ 下载

可以在这里下载我已经编译好的固件,包含了代理插件
RPi 3B | RPi 4B | R2S | R4S | R4SE | R5S | X86-64

📘 关联阅读:自编译适用于 Raspberry Pi 3B+ 的自定义 OpenWrt

频道:@NewlearnerChannel