近期,好些玩路由器的友人都在谈论着一件事情,那就是:OpenWrt连续发出了两个紧急的更新,修复了好些高危漏洞,身为一个自2016年起就开始折腾软路由的老用户,我深切地明白这类开源固件的每一回更新都与那关乎整个家庭网络的安全有着关联,今天便来谈谈这次更新究竟改动了些什么,以及我们要怎样去应对。
OpenWrt系统安全吗
最近的这次更新,其中最引人予以关注的,便是mdnsd组件的两个高危漏洞,也就是CVE – 2026 – 30871和CVE – 2026 – 30872,其CVSS评分高达9.5。简要来讲,只要攻击者身处同一个局域网内,发送一个经过精心构造的DNS查询包,便能够在路由器上执行任意代码。这究竟意味着什么呢?意味着你的路由器极有可能被完全控制,所有经由路由器的流量均能够被监听、篡改。又存在着一个XSS漏洞,其编号为CVE – 2026 – 32721,对于攻击者而言,仅仅只需去设置一个带有恶意代码的WiFi名称,而当你自己打开LuCI的WiFi扫描页面的时候,代码便会在浏览器当中执行,像这样的一类漏洞,即便利用门槛并非很高,然而危害却是极大的。
OpenWrt如何升级版本
此次官方一下子发布了两个稳定版更新,分别是24.10.6以及25.12.1。倘若你曾是以24.10系列作为使用版本的用户,那么能够直接经由系统→备份/升级→刷写新型的固件来实现完成。要是你所使用的版本当时原来是25.12.0 ,则建议朝着25.12.1这个版本去进行升级。需予以提及的是,自25.12版本起始,包管理器由opkg更替为APK,然而升级进程较以往更为便利了,LuCI界面当中内置有“Attended Sysupgrade”功能,轻点几下鼠标便可自动生成涵盖当前全部已安装软件的固件镜像,对于具备大容量Flash的设备而言,还能够借助owut命令行工具达成一键升级。
包管理器更换后怎么用
众多人群或许尚未留意到,于2026年3月初发布的OpenWrt 25.12.0,已将包管理器从opkg更换成了APK(Alpine Package Keeper)。为何要进行更换呢?主要缘由在于原opkg分支已然无人进行维护,然而APK依旧维持着活跃的开发态势。要是你惯于运用命令行来安装软件,那么最初的opkg install现今需替换为apk add,opkg update则变为apk update。官方特意预备了一份对照表,其地址乃是openwrt.org/docs/guide-user/additional-software/opkg-to-apk-cheatsheet。实际上呢,APK的依赖处理反倒更为智能,速度同样更为快速,适应过后反而愈发顺手。
哪些设备受影响最严重
这次漏洞波及的范围极为广泛,差不多所有的旧版本OpenWrt都得进行更新。尤其是运用MediaTek芯片的设备务必格外留意,缘由在于近期又曝出了一个单独的特权提升漏洞,这个漏洞便是CVE – 2026 – 20430,它会影响MT6890、MT7915、MT7981等常见的芯片,而且同样无需用户去做任何交互就能够加以利用。此外官方也发出了提醒,24.10系列会在2026年9月的时候停止维护,到那个时候便不会再提供安全更新了。倘若你依旧在运用22.03乃至更为陈旧的版本,那么建议直接以全新的方式刷入25.12.1,这是由于跨版本进行升级有可能致使配置出现不兼容的状况,特别是针对那些从swconfig架构转换至DSA的设备。
近期你可曾对自身所使用的OpenWrt版本做过检查?要是仍在使用旧版本的话哪,兴许可以借着周末之际花费半小时去进行更新,于评论区讲讲你在更新进程里碰到的状况。
未经允许不得转载:openwrt技术分享 » OpenWrt系统紧急更新:你的路由器安全吗

openwrt技术分享
微信关注,获取更多