442/67 (IT) ประจำวันจันทร์ที่ 16 ธันวาคม 2567
![](https://www.thaicert.or.th/wp-content/uploads/2024/12/1.1-7.png)
OpenWrt ระบบปฏิบัติการโอเพ่นซอร์สยอดนิยมสำหรับเราเตอร์และอุปกรณ์เครือข่าย ถูกเปิดเผยว่ามีช่องโหว่ความปลอดภัยร้ายแรงในฟีเจอร์ Attended Sysupgrade (ASU) ช่องโหว่นี้มีหมายเลขอ้างอิง CVE-2024-54143 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.3 จาก 10 ซึ่งบ่งบอกถึงระดับความเสี่ยงที่ร้ายแรง
นักวิจัย RyotaK จาก Flatt Security เป็นผู้ค้นพบและรายงานช่องโหว่นี้เมื่อวันที่ 4 ธันวาคม 2024 โดยช่องโหว่ดังกล่าวอาจถูกใช้เพื่อแจกจ่ายเฟิร์มแวร์ที่เป็นอันตรายผ่านการปรับเปลี่ยนคำสั่งในกระบวนการสร้าง และการชนกันของแฮช SHA-256 ในคำขอสร้างภาพ ซึ่งอาจทำให้เฟิร์มแวร์ที่ไม่ปลอดภัยถูกเซ็นชื่อด้วยคีย์สร้างที่ถูกต้อง และแทนที่เฟิร์มแวร์ที่ถูกต้องตามกฎหมาย ผู้ดูแลระบบของ OpenWrt ระบุว่า ผู้โจมตีสามารถส่งคำขอสร้างภาพที่ปรับแต่งเองได้ โดยไม่ต้องยืนยันตัวตน เพื่อสร้างเฟิร์มแวร์ปลอมและบังคับให้ระบบยอมรับไฟล์ที่เป็นอันตราย ส่งผลให้เกิดความเสี่ยงร้ายแรงต่อ ห่วงโซ่อุปทาน และอาจส่งผลต่ออุปกรณ์ของผู้ใช้งานปลายทาง ซึ่งปัญหาดังกล่าวได้รับการแก้ไขแล้วในเวอร์ชัน 920c8a1 ของ ASU โดย OpenWrt ได้แนะนำให้ผู้ใช้งานอัปเดตซอฟต์แวร์ไปยังเวอร์ชันล่าสุดโดยด่วน เพื่อป้องกันความเสี่ยงจากช่องโหว่นี้
แม้ยังไม่มีหลักฐานชัดเจนว่าช่องโหว่ดังกล่าวเคยถูกใช้โจมตีจริง แต่การเปิดเผยว่า “ช่องโหว่นี้มีอยู่มานานแล้ว” ชี้ให้เห็นถึงความสำคัญของการปรับปรุงระบบให้ทันสมัยเพื่อลดความเสี่ยงจากภัยคุกคามที่อาจเกิดขึ้น ช่องโหว่ CVE-2024-54143 สะท้อนถึงความสำคัญของการรักษาความปลอดภัยในระบบเครือข่ายและห่วงโซ่อุปทาน ผู้ดูแลระบบและผู้ใช้งาน OpenWrt ควรให้ความสำคัญกับการอัปเดตซอฟต์แวร์และตรวจสอบกระบวนการดาวน์โหลดเฟิร์มแวร์อย่างเคร่งครัด เพื่อลดโอกาสที่ระบบจะถูกโจมตีจากผู้ไม่หวังดีในอนาคต
แหล่งข่าว https://thehackernews.com/2024/12/critical-openwrt-vulnerability-exposes.html