Realtek çipləri üçün Linux sürücüsündə uzaqdan istifadə edilə bilən zəiflik

Linux nüvəsinə daxil olan sürücüdə rtlwifi Realtek çiplərində simsiz adapterlər üçün müəyyən edilmişdir zəiflik (CVE-2019-17666), xüsusi hazırlanmış çərçivələr göndərilərkən nüvə kontekstində kodun icrasını təşkil etmək üçün potensial olaraq istifadə edilə bilər.

Zəifliyə P2P (Wifi-Direct) rejimini həyata keçirən kodda bufer daşması səbəb olur. Çərçivələri təhlil edərkən Xeyr (Yoxluq haqqında bildiriş) dəyərlərdən birinin ölçüsünü yoxlamaq yoxdur ki, bu da məlumatların quyruğunu bufer sərhədindən kənarda bir sahəyə yazmağa və buferdən sonra nüvə strukturlarında məlumatı yenidən yazmağa imkan verir.

Hücum texnologiyanı dəstəkləyən Realtek çipi əsasında aktiv şəbəkə adapteri olan sistemə xüsusi hazırlanmış çərçivələr göndərməklə həyata keçirilə bilər. Wi-Fi Direct, bu, iki simsiz adapterə giriş nöqtəsi olmadan birbaşa əlaqə yaratmağa imkan verir. Problemdən istifadə etmək üçün təcavüzkarın simsiz şəbəkəyə qoşulmasına ehtiyac yoxdur və istifadəçi tərəfindən hər hansı bir hərəkət tələb olunmur; təcavüzkarın simsiz şəbəkənin əhatə dairəsində olması kifayətdir. siqnal.

İstismarın işləyən prototipi hazırda nüvənin uzaqdan çökməsinə səbəb olmaq ilə məhdudlaşır, lakin potensial zəiflik kodun icrasını təşkil etmək imkanını istisna etmir (fərziyyə hələlik yalnız nəzəri xarakter daşıyır, çünki kodun icrası üçün istismarın prototipi yoxdur). hələ, lakin problemi müəyyən edən tədqiqatçı artıq var işlər yaradılması haqqında).

Problem nüvədən başlayır 3.12 (digər mənbələrə görə, problem nüvədən başlayaraq görünür 3.10), 2013-cü ildə buraxılmışdır. Düzəliş hazırda yalnız formada mövcuddur yamaq. Dağıtımlarda problem düzəldilmədən qalır.
Siz bu səhifələrdə paylamalarda zəifliklərin aradan qaldırılmasına nəzarət edə bilərsiniz: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Yəqin ki, həssasdır təsir edir və Android platforması.

Mənbə: opennet.ru

Добавить комментарий