Vundeblecoj en ŝoforoj por Broadcom WiFi-blatoj, permesante al vi malproksime ataki la sistemon

En ŝoforoj por Broadcom sendrataj blatoj rivelis kvar vundeblecoj. En la plej simpla kazo, la vundeblecoj povas esti uzataj por malproksime kaŭzi neon de servo, sed scenaroj ne povas esti ekskluditaj en kiuj ekspluataĵoj povas esti evoluigitaj kiuj permesas al neaŭtentikigita atakanto ekzekuti sian kodon kun Linukso-kernaj privilegioj sendante speciale dizajnitajn pakaĵetojn.

La problemoj estis identigitaj per inversa inĝenierado de la Broadcom-firmvaro. La tuŝitaj blatoj estas vaste uzataj en tekokomputiloj, inteligentaj telefonoj kaj diversaj konsumaj aparatoj, de SmartTV-oj ĝis Interreto de Aĵoj-aparatoj. Aparte, Broadcom-blatoj estas uzataj en saĝtelefonoj de produktantoj kiel Apple, Samsumg kaj Huawei. Estas rimarkinde, ke Broadcom estis sciigita pri la vundeblecoj en septembro 2018, sed daŭris ĉirkaŭ 7 monatojn por liberigi korektojn en kunordigo kun ekipaĵproduktantoj.

Du vundeblecoj influas internan firmvaron kaj eble ebligas ekzekuti kodon en la medio de la operaciumo uzata en blatoj Broadcom, kio ebligas ataki mediojn, kiuj ne uzas Linukso (ekzemple, la ebleco ataki Apple-aparatojn estis konfirmita). CVE-2019-8564). Ni memoru, ke iuj Broadcom Wi-Fi-blatoj estas speciala procesoro (ARM Cortex R4 aŭ M3), kiu funkcias similan operaciumon kun efektivigoj de sia sendrata stako 802.11 (FullMAC). En tiaj blatoj, la ŝoforo certigas interagadon de la ĉefa sistemo kun la Wi-Fi-blato-firmvaro. Por akiri plenan kontrolon de la ĉefa sistemo post kiam FullMAC estis endanĝerigita, estas proponite uzi pliajn vundeblecojn aŭ, sur iuj blatoj, utiligi plenan aliron al sistemmemoro. En blatoj kun SoftMAC, la sendrata stako 802.11 estas efektivigita ĉe la ŝoforo kaj efektivigita uzante la sisteman CPU.

Vundeblecoj en ŝoforoj por Broadcom WiFi-blatoj, permesante al vi malproksime ataki la sistemon

Ŝofor-vundeblecoj aperas kaj en la proprieta wl-ŝoforo (SoftMAC kaj FullMAC) kaj la malfermfonta brcmfmac (FullMAC). Du bufrosuperfluoj estis detektitaj en la wl-ŝoforo, ekspluatitaj kiam la alirpunkto elsendas speciale formatitajn EAPOL-mesaĝojn dum la konektintertraktadprocezo (la atako povas esti efektivigita kiam ligiĝas al malica alirpunkto). En la kazo de blato kun SoftMAC, vundeblecoj kondukas al kompromiso de la sistema kerno, kaj en la kazo de FullMAC, la kodo povas esti ekzekutita ĉe la firmware-flanko. brcmfmac enhavas bufran superfluon kaj eraron pri kontrolo de kadro ekspluatataj per sendo de kontrolkadroj. Problemoj kun la brcmfmac-ŝoforo en la Linukso-kerno estis eliminita en februaro.

Identigitaj vundeblecoj:

  • CVE-2019-9503 - malĝusta konduto de la brcmfmac-ŝoforo dum prilaborado de kontrolkadroj uzataj por interagi kun la firmvaro. Se kadro kun firmware-okazaĵo venas de ekstera fonto, la ŝoforo forĵetas ĝin, sed se la okazaĵo estas ricevita per la interna buso, la kadro estas saltita. La problemo estas, ke eventoj de aparatoj uzantaj USB estas transdonitaj tra la interna buso, kio permesas al atakantoj sukcese transdoni firmvarajn kontrolkadrojn kiam oni uzas sendratajn adaptilojn kun USB-interfaco;
  • CVE-2019-9500 - Kiam la funkcio "Vekiĝo sur Sendrata LAN" estas ebligita, eblas kaŭzi amasan superfluon en la brcmfmac-ŝoforo (funkcio brcmf_wowl_nd_results) sendante speciale modifitan kontrolkadron. Ĉi tiu vundebleco povas esti uzata por organizi kodan ekzekuton en la ĉefa sistemo post kiam la blato estis kompromitita aŭ en kombinaĵo kun la vundebleco CVE-2019-9503 por preteriri kontrolojn en la okazo de fora sendo de kontrolkadro;
  • CVE-2019-9501 - bufra superfluo en la wl-ŝoforo (la funkcio wlc_wpa_sup_eapol) kiu okazas dum prilaborado de mesaĝoj, kies enhavo de fabrik-informkampo superas 32 bajtojn;
  • CVE-2019-9502 - Bufera superfluo en la wl-ŝoforo (wlc_wpa_plumb_gtk-funkcio) okazas dum prilaborado de mesaĝoj, kies enhavo de fabrik-informkampo superas 164 bajtojn.

fonto: opennet.ru

Aldoni komenton