OpenWrt : Vulnérabilité critique de sécurité CVE-2024-54143 – Mise à jour nécessaire.

OpenWrt : une faille de sécurité majeure découverte
Qu’est-ce qu’OpenWrt et la faille CVE-2024-54143 ?
OpenWrt est une distribution open source basée sur Linux, conçue pour être installée sur des appareils prêts à l’emploi, tels que des routeurs et des points d’accès sans-fil. Cette distribution est très appréciée par les amateurs de Home Lab.
Une vulnérabilité critique a été découverte par un chercheur en sécurité de chez Flatt Security, associée à la référence CVE-2024-54143. Cette faille se situe dans la fonctionnalité Attended Sysupgrade (ASU) d’OpenWrt, qui permet à l’utilisateur de créer des images de firmware personnalisées.
Les risques potentiels pour les utilisateurs
La vulnérabilité permet à un attaquant de distribuer des images systèmes infectées sur les appareils OpenWrt. En exploitant cette faille, une image malveillante peut être servie à la place d’une image légitime lors d’une mise à jour du routeur, ce qui peut compromettre la sécurité de l’appareil.
En combinant différentes failles, il est possible de distribuer des versions malveillantes aux utilisateurs, en infectant les firmwares avec des malwares.
Comment se protéger de la CVE-2024-54143 ?
Les développeurs d’OpenWrt ont rapidement réagi en publiant un correctif pour la faille de sécurité CVE-2024-54143. Il est recommandé aux utilisateurs de mettre à jour leur système vers la dernière version disponible afin d’éliminer les risques liés à cette vulnérabilité.
Effectuer une mise à jour sur-place vers la même version d’OpenWrt permet d’assurer que l’image utilisée est saine et sécurisée.
Source : www.it-connect.fr