Vzdáleně zneužitelná zranitelnost v ovladači Linuxu pro čipy Realtek

V ovladači obsaženém v jádře Linuxu rtlwifi pro bezdrátové adaptéry na čipech Realtek identifikované zranitelnost (CVE-2019-17666), které lze potenciálně využít k organizaci provádění kódu v kontextu jádra při odesílání speciálně navržených rámců.

Tato chyba zabezpečení je způsobena přetečením vyrovnávací paměti v kódu implementujícím režim P2P (Wifi-Direct). Při analýze snímků Není (Notice of Absence) neexistuje žádná kontrola velikosti jedné z hodnot, což umožňuje zapsat konec dat do oblasti za hranicí vyrovnávací paměti a přepsat informace ve strukturách jádra po vyrovnávací paměti.

Útok lze provést zasláním speciálně navržených rámců do systému s aktivním síťovým adaptérem založeným na čipu Realtek podporující technologii Wi-Fi Direct, který umožňuje dvěma bezdrátovým adaptérům navázat spojení přímo bez přístupového bodu. Pro zneužití problému nemusí být útočník připojen k bezdrátové síti, ani nemusí provádět žádné akce ze strany uživatele, stačí, aby byl útočník v oblasti pokrytí bezdrátové sítě. signál.

Funkční prototyp exploitu je v současné době omezen na vzdálené zhroucení jádra, ale potenciální zranitelnost nevylučuje možnost organizovat spuštění kódu (předpoklad je zatím pouze teoretický, protože neexistuje žádný prototyp exploitu pro spuštění kódu zatím, ale výzkumník, který problém identifikoval, již ano práce na jeho vytvoření).

Problém začíná v jádře 3.12 (podle jiných zdrojů se problém objevuje od jádra 3.10), vydané v roce 2013. Oprava je zatím dostupná pouze ve formuláři náplast. V distribucích zůstává problém neopraven.
Odstranění zranitelností v distribucích můžete sledovat na těchto stránkách: Debian, SUSE/openSUSE, RHEL, ubuntu, Arch Linux, Fedora. Pravděpodobně také zranitelný ovlivňuje a platformě Android.

Zdroj: opennet.ru

Přidat komentář