ثغرة أمنية قابلة للاستغلال عن بعد في برنامج تشغيل Linux لرقائق Realtek

في برنامج التشغيل المضمن في Linux kernel com.rtlwifi للمحولات اللاسلكية على شرائح Realtek المحددة وهن (CVE-2019-17666)، والتي يمكن استغلالها لتنظيم تنفيذ التعليمات البرمجية في سياق النواة عند إرسال إطارات مصممة خصيصًا.

سبب الثغرة الأمنية هو تجاوز سعة المخزن المؤقت في التعليمات البرمجية التي تطبق وضع P2P (Wifi-Direct). عند تحليل الإطارات لا (إشعار الغياب) لا يوجد فحص لحجم إحدى القيم، مما يجعل من الممكن كتابة ذيل البيانات إلى منطقة خارج حدود المخزن المؤقت وإعادة كتابة المعلومات في بنيات النواة التي تتبع المخزن المؤقت.

يمكن تنفيذ الهجوم عن طريق إرسال إطارات مصممة خصيصًا إلى نظام به محول شبكة نشط يعتمد على شريحة Realtek التي تدعم التقنية واي فاي المباشر، والذي يسمح لمحولين لاسلكيين بإنشاء اتصال مباشر بدون نقطة وصول. لاستغلال المشكلة لا يحتاج المهاجم إلى أن يكون متصلاً بالشبكة اللاسلكية، كما أنه ليس مطالبًا بتنفيذ أي إجراءات من جانب المستخدم، يكفي أن يكون المهاجم داخل منطقة تغطية الشبكة اللاسلكية الإشارة.

يقتصر النموذج الأولي العامل للبرمجية المستغلة حاليًا على التسبب عن بعد في تعطل النواة، لكن الثغرة الأمنية المحتملة لا تستبعد إمكانية تنظيم تنفيذ التعليمات البرمجية (لا يزال الافتراض نظريًا فقط، نظرًا لعدم وجود نموذج أولي للبرمجية المستغلة لتنفيذ التعليمات البرمجية حتى الآن، ولكن الباحث الذي حدد المشكلة قد سبق أعمال على خلقه).

المشكلة تبدأ من النواة 3.12 (وحسب مصادر أخرى فإن المشكلة تظهر بدءاً من النواة 3.10)، صدر عام 2013. الإصلاح متاح حاليا فقط في النموذج رقعة. في التوزيعات تبقى المشكلة دون تصحيح.
يمكنك مراقبة إزالة الثغرات الأمنية في التوزيعات على هذه الصفحات: ديبيان, SUSE / openSUSE, RHEL, أوبونتو, قوس لينكس, فيدورا. ربما أيضا عرضة للخطر يؤثر ومنصة أندرويد.

المصدر: opennet.ru

إضافة تعليق