最近,你的OpenWrt路由器当中是不是弹出了更新提示?要是暂时还没有弹出这个提示的情况下,那么,你或许就需要主动地前往后台去查看一番的了。就在这几天的时间范围之内,OpenWrt社区接连不断地发布了两个重要版本 ,分别是25.12.1以及24.10.6 ,这可不是一次单纯的功能方面的更新哦 ,而是针对多个被标记为“严重”级别的安全漏洞进行了修复的。这也就意味着 ,要是你当下还在使用旧版本的话 ,那么,你的路由器说不定正处于远程攻击的风险包围之下。身为一个长时间在各类路由器论坛中厮混的资深玩家,我深深明白固件更新的重要意义,可此次的情形格外紧迫,缘由在于漏洞的利用难度特别低。
紧急修复两大高危漏洞
依据社区所发布的公告,此次更新做出的主要工作是修复了mdnsd组件里的两个堆栈缓冲区溢出漏洞,其编号分别乃是CVE – 2026 – 30871以及CVE – 2026 – 30872。此两个漏洞的CVSS评分达到了高达9.5分的程度,属于严重的级别范畴。简而言之,攻击者能够凭借向你的路由器发送特定制作的DNS查询包,以此触发缓冲区溢出,进而在路由器之上执行任意代码。甚是可怕的是,这般攻击并不需要任何身份验证,只要攻击者跟你处于同一个局域网,甚至在某些网络配置情形下,经由互联网同样能够发起攻击。要是你的路由器依旧开着默认的5353端口,那基本上就如同敞开了大门一般。
LuCI界面也存在XSS隐患
这次更新,除了底层服务这方面存在的能导致不安全状况出现的问题之外,还对LuCI管理界面里的一个跨站脚本漏洞(CVE – 2026 – 32721)进行了修复。这个漏洞有着这般有点特别的触发形式:攻击者能够去创建一个含有恶意代码的Wi – Fi SSID,当自身处于管理后台对Wi – Fi网络作扫描操作时,此SSID会被径直当作HTML代码来执行。虽说这种攻击情形需要你自己主动去进行网络扫描才可达成,但鉴于我们平常在排查网络问题阶段常常会用到这个功能,所以风险依旧是不容小觑的。若一旦遭遇中招情况,那么攻击者便能够去窃取你的会话Cookie ,甚至还能够以管理员的身份来对路由器配置进行修改。
新版带来的不止是安全
其实,就在安全更新发布前头几天,社区猛地才刚刚推出了25.12.0这个大版本,它的代号是“Dave‘s Guitar”,目的是去纪念那位已经去世的关键核心开发者Dave Täht。这个版本里头,最引得人注意、能造成影响的变化,是把那个一直用上达好些年的包管理器从opkg更替转换成了apk ,这中间的缘由在于opkg的分支机构已然没有人去做维护工作了。虽说,在调用命令的时候,对应的行里语句的语法是出现了一些改变,但在此情况下,社区特别细致周全地给相关人员提供了速查表,并且,大多数软件包的叫法跟原本是始终保持一致的。顺带一提,新版当中还内置了这么个,名为“attended sysupgrade”的功能,它能够使得你在进行升级操作的时候,自动地将已经安装好的软件包予以保留,从而告别那种每次升级都得重新去进行配置的令人困扰的状况。
社区生态面临新挑战
我们在留意技术更新之际,注意到OpenWrt社区于近期开展了一些基础设施方面的调整,因服务器流量压力过大,官方关停了公开的rsync镜像服务,仅准许少数一级镜像予以同步, 这对于普通用户而言,不会对日常固件下载造成影响,然而倘若你一直以来在自己构建镜像源,那就得重新对同步策略加以规划了,另外,Linksys于近期宣称会在新款WRT路由器上持续支持开源固件,这同TP-Link的全面锁定策略构成了鲜明的对照。在FCC新规营造的背景状况之下,Linksys所做出的表态,给整个开源路由器社群注入了一剂起到鼓舞激励作用的强心针,这一行为意义凸显。
作为家庭网络“大门”的路由器,其安全性与你的隐私以及数据安全直接相关联。看完这篇文章后,难道你还不打算去检查一下自己的OpenWrt版本号吗?你是准备马上进行升级,还是想要再观望一段时长呢?欢迎在评论区域分享你有关升级的经验以及看法。
未经允许不得转载:openwrt技术分享 » 你的路由器该升级了 OpenWrt社区连发两大版本更新

openwrt技术分享
微信关注,获取更多