気がついてみると、OpenWrt 19.07.5, 19.07.6 が短い期間のうちにリリースされていました。とりあえず、主要な Security fix だけ確認してみました。
19.07.5 (2020/12/10)
https://forum.openwrt.org/t/openwrt-19-07-5-service-release/81720 https://openwrt.org/releases/19.07/changelog-19.07.5
Security Advisory 2020-12-09-2 - libuci import heap use after free (CVE-2020-28951)
In order to exploit this vulnerability a malicious attacker would need to provide specially crafted config file to uci_import() C API function. For example, this is possible with UCI CLI by following shell command: uci import -f malicious.config
import するときに悪意のあるパッケージ名が含まれていると、開放したヒープを使われてしまう?
Security Advisory 2020-12-09-1 - Linux kernel - ICMP rate limiting can be used to facilitate DNS poisoning attack (CVE-2020-25705)
musl: fix possible destination buffer overflow in some applications (CVE-2020-28928)
OpenWrt is affected in its default configuration. By default, dnsmasq is used to perform DNS resolution and the firewall allows the kernel to reply with ICMP errors when hosts on the Internet send packets to closed UDP ports. An off-path attacker may use this flaw to more easily perform a DNS cache poisining attack on dnsmasq.
DNS キャッシュポイズニングを受ける脆弱性があるそうです。閉じているはずの DNS ポートに対してインターネット側の攻撃者がパケットを送信することで ICMP エラーがカーネルで発生する、ということらしい。
19.07.6 (2021/1/20)
https://forum.openwrt.org/t/openwrt-19-07-6-service-release/85977 https://openwrt.org/releases/19.07/changelog-19.07.6
Security Advisory 2021-01-19-1 - dnsmasq multiple vulnerabilities (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687, CVE-2020-25684, CVE-2020-25685 and CVE-2020-25686) 34
Dnsmasq has two sets of vulnerabilities, one set of memory corruption issues handling DNSSEC and a second set of issues validating DNS responses. These vulnerabilities could allow an attacker to corrupt memory on the target device and perform cache poisoning attacks against the target environment.
こちらもキャッシュポイズニングを引き起こす脆弱性。DNSSEC に関連するメモリ破壊とDNS応答を検証する際の処理に問題があるそうです。
openssl: NULL pointer deref in GENERAL_NAME_cmp function can lead to a DOS attack. (CVE-2020-1971)
これは JPCERT からも緊急情報がでている脆弱性。OpenSSL ライブラリの脆弱性により、SSL/TLS を扱うサーバーとクライアントの両方が悪意のある証明書を取り扱うときに NULL ポインタ参照が発生する可能性があるそうです。 https://www.jpcert.or.jp/at/2020/at200048.html
手元の機材は 19.07.6 に入れ替えることにします。