Aus der Ferne ausnutzbare Sicherheitslücke im Linux-Treiber für Realtek-Chips

Im Treiber, der im Linux-Kernel enthalten ist rtlwifi für WLAN-Adapter auf Realtek-Chips identifiziert Verletzlichkeit (CVE-2019-17666), die möglicherweise ausgenutzt werden kann, um die Codeausführung im Kontext des Kernels zu organisieren, wenn speziell entworfene Frames gesendet werden.

Die Sicherheitslücke wird durch einen Pufferüberlauf im Code zur Implementierung des P2P-Modus (Wifi-Direct) verursacht. Bei der Analyse von Frames NeinA (Abwesenheitsmitteilung) Es erfolgt keine Prüfung der Größe eines der Werte, wodurch das Ende der Daten in einen Bereich jenseits der Puffergrenze geschrieben und die Informationen in Kernelstrukturen nach dem Puffer neu geschrieben werden können.

Der Angriff kann durchgeführt werden, indem speziell entwickelte Frames an ein System mit einem aktiven Netzwerkadapter gesendet werden, der auf einem Realtek-Chip basiert, der die Technologie unterstützt Wi-Fi Direct, wodurch zwei WLAN-Adapter direkt und ohne Zugangspunkt eine Verbindung herstellen können. Um das Problem auszunutzen, muss der Angreifer weder mit dem drahtlosen Netzwerk verbunden sein, noch muss er irgendwelche Aktionen seitens des Benutzers durchführen; es reicht aus, wenn sich der Angreifer innerhalb des Abdeckungsbereichs des drahtlosen Netzwerks befindet Signal.

Der funktionierende Prototyp des Exploits beschränkt sich derzeit darauf, den Kernel aus der Ferne zum Absturz zu bringen, aber die potenzielle Schwachstelle schließt die Möglichkeit der Organisation der Codeausführung nicht aus (die Annahme ist immer noch nur theoretisch, da es keinen Prototyp des Exploits zur Ausführung des Codes gibt). noch nicht, aber der Forscher, der das Problem identifiziert hat, hat es bereits erkannt arbeitet über seine Entstehung).

Das Problem beginnt im Kernel 3.12 (Anderen Quellen zufolge tritt das Problem ausgehend vom Kernel auf 3.10), veröffentlicht im Jahr 2013. Der Fix ist derzeit nur im Formular verfügbar Patch. Bei Distributionen bleibt das Problem unkorrigiert.
Auf diesen Seiten können Sie die Behebung von Schwachstellen in Distributionen verfolgen: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Wahrscheinlich auch verwundbar wirkt und die Android-Plattform.

Source: opennet.ru

Kommentar hinzufügen