Vulnerabilitat explotable remotament al controlador de Linux per a xips Realtek

Al controlador inclòs al nucli Linux rtlwifi per a adaptadors sense fil en xips Realtek identificat vulnerabilitat (CVE-2019-17666), que es pot aprofitar per organitzar l'execució de codi en el context del nucli quan s'envien trames especialment dissenyades.

La vulnerabilitat és causada per un desbordament de memòria intermèdia en el codi que implementa el mode P2P (Wifi-Direct). A l'hora d'analitzar fotogrames NoA (Avís d'absència) no hi ha cap comprovació de la mida d'un dels valors, la qual cosa permet que la cua de les dades s'escrigui en una àrea més enllà del límit del buffer i que la informació es torni a escriure a les estructures del nucli seguint el buffer.

L'atac es pot dur a terme enviant trames especialment dissenyades a un sistema amb un adaptador de xarxa actiu basat en un xip Realtek que admet la tecnologia Wi-Fi Direct, que permet que dos adaptadors sense fil estableixin una connexió directament sense un punt d'accés. Per explotar el problema, l'atacant no necessita connectar-se a la xarxa sense fil, ni requereix cap acció per part de l'usuari; n'hi ha prou amb que l'atacant estigui dins de l'àrea de cobertura del senyal sense fil.

Actualment, el prototip de treball de l'explotació es limita a fer que el nucli es bloquegi de forma remota, però la vulnerabilitat potencial no exclou la possibilitat d'organitzar l'execució del codi (la suposició encara és només teòrica, ja que no hi ha cap prototip de l'explotació per executar el codi. encara, però l'investigador que va identificar el problema ja ho ha fet obres en la seva creació).

El problema comença des del nucli 3.12 (segons altres fonts, el problema apareix a partir del nucli 3.10), publicat el 2013. Actualment, la correcció només està disponible al formulari pegat. A les distribucions el problema continua sense corregir.
Podeu supervisar l'eliminació de vulnerabilitats a les distribucions en aquestes pàgines: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Probablement també vulnerable afecta i la plataforma Android.

Font: opennet.ru

Afegeix comentari