Выдалена эксплуатаваная ўразлівасць у Linux-драйверы для чыпаў Realtek

Ва ўваходзіць у склад ядра Linux драйверы rtlwifi для бесправадных адаптараў на чыпах Realtek выяўлена уразлівасць (CVE-2019-17666), якая патэнцыйна можа быць эксплуатаваная для арганізацыі выканання кода ў кантэксце ядра пры адпраўцы спецыяльна аформленых кадраў.

Уразлівасць выклікана перапаўненнем буфера ў кодзе з рэалізацыяй рэжыму P2P (Wifi-Direct). Пры разборы кадраў Няма (Notice of Absence) адсутнічае праверка памеру аднаго са значэнняў, што дазваляе дамагчыся запісы хваста дадзеных у вобласць за мяжой буфера і перапісаць інфармацыю ў наступных за буферам структурах ядра.

Атака можа быць здзейснена праз адпраўку спецыяльна аформленых кадраў на сістэму з актыўным сеткавым адаптарам на базе чыпа Realtek з падтрымкай тэхналогіі Wi-Fi Direct, якая дазваляе двум бесправадным адаптарам ўсталяваць злучэнне напрамую без кропкі доступу. Для эксплуатацыі праблемы падлучэнне да бесправадной сеткі атакавалага не патрабуецца, таксама не патрабуецца выкананні якія-небудзь дзеянняў з боку карыстача, досыць знаходжанні атакавалага ў зоне ахопу бесправаднога сігналу.

Працоўны прататып эксплоіта пакуль абмяжоўваецца выдаленым выклікам краху ядра, але патэнцыйна ўразлівасць не выключае магчымасці арганізацыі выканання кода (здагадка пакуль толькі тэарэтычнае, бо прататыпа эксплоіта для выканання кода яшчэ няма, але які выявіў праблему даследнік ужо працуе над яго стварэннем).

Праблема праяўляецца пачынаючы з ядра 3.12 (па іншых дадзеных, праблема выяўляецца пачынаючы з ядра 3.10), выпушчанага ў 2013 годзе. Выпраўленне пакуль даступна толькі ў выглядзе патча. У дыстрыбутывах праблема застаецца нявыпраўленай.
Прасачыць за ўхіленнем уразлівасцяў у дыстрыбутывах можна на дадзеных старонках: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Мяккая фетравы капялюш. Верагодна ўразлівасць таксама закранае і платформу Android.

Крыніца: opennet.ru

Дадаць каментар