Απομακρυσμένα εκμεταλλεύσιμη ευπάθεια στο πρόγραμμα οδήγησης Linux για τσιπ Realtek

Στο πρόγραμμα οδήγησης που περιλαμβάνεται στον πυρήνα του Linux rtlwifi για ασύρματους προσαρμογείς σε τσιπ Realtek αναγνωρισθείς ευπάθεια (CVE-2019-17666), το οποίο μπορεί ενδεχομένως να αξιοποιηθεί για την οργάνωση της εκτέλεσης κώδικα στο πλαίσιο του πυρήνα κατά την αποστολή ειδικά σχεδιασμένων πλαισίων.

Η ευπάθεια προκαλείται από μια υπερχείλιση buffer στον κώδικα που υλοποιεί τη λειτουργία P2P (Wifi-Direct). Κατά την ανάλυση πλαισίων Οχι ένα (Ειδοποίηση απουσίας) δεν υπάρχει έλεγχος για το μέγεθος μιας από τις τιμές, που επιτρέπει την εγγραφή της ουράς των δεδομένων σε μια περιοχή πέρα ​​από το όριο της προσωρινής μνήμης και την επανεγγραφή των πληροφοριών σε δομές πυρήνα μετά την προσωρινή μνήμη.

Η επίθεση μπορεί να πραγματοποιηθεί με την αποστολή ειδικά σχεδιασμένων πλαισίων σε ένα σύστημα με ενεργό προσαρμογέα δικτύου που βασίζεται σε ένα τσιπ Realtek που υποστηρίζει την τεχνολογία Wi-Fi Direct, το οποίο επιτρέπει σε δύο ασύρματους προσαρμογείς να δημιουργήσουν απευθείας σύνδεση χωρίς σημείο πρόσβασης. Για να εκμεταλλευτεί το πρόβλημα, ο εισβολέας δεν χρειάζεται να είναι συνδεδεμένος στο ασύρματο δίκτυο, ούτε απαιτείται να εκτελέσει ενέργειες εκ μέρους του χρήστη, αρκεί ο εισβολέας να βρίσκεται εντός της περιοχής κάλυψης του ασύρματου δικτύου σήμα.

Το λειτουργικό πρωτότυπο του exploit περιορίζεται επί του παρόντος στην απομακρυσμένη πρόκληση συντριβής του πυρήνα, αλλά η πιθανή ευπάθεια δεν αποκλείει τη δυνατότητα οργάνωσης της εκτέλεσης κώδικα (η υπόθεση εξακολουθεί να είναι μόνο θεωρητική, αφού δεν υπάρχει πρωτότυπο του exploit για την εκτέλεση του κώδικα ακόμα, αλλά ο ερευνητής που εντόπισε το πρόβλημα το έχει ήδη έργα για τη δημιουργία του).

Το πρόβλημα ξεκινά από τον πυρήνα 3.12 (σύμφωνα με άλλες πηγές, το πρόβλημα εμφανίζεται ξεκινώντας από τον πυρήνα 3.10), κυκλοφόρησε το 2013. Η επιδιόρθωση είναι προς το παρόν διαθέσιμη μόνο στη φόρμα κηλίδα. Στις διανομές το πρόβλημα παραμένει αδιόρθωτο.
Μπορείτε να παρακολουθείτε την εξάλειψη των τρωτών σημείων στις διανομές σε αυτές τις σελίδες: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Μαλακό καπέλλο. Μάλλον και ευάλωτη επηρεάζει και την πλατφόρμα Android.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο