Vulnerabilidad explotable de forma remota en el controlador de Linux para chips Realtek

En el controlador incluido en el kernel de Linux rtlwifi para adaptadores inalámbricos en chips Realtek identificado vulnerabilidad (CVE-2019-17666), que potencialmente puede explotarse para organizar la ejecución del código en el contexto del kernel al enviar marcos especialmente diseñados.

La vulnerabilidad se debe a un desbordamiento del búfer en el código que implementa el modo P2P (Wifi-Direct). Al analizar fotogramas Noé (Aviso de ausencia) no se verifica el tamaño de uno de los valores, lo que permite que la cola de los datos se escriba en un área más allá del límite del búfer y que la información se reescriba en estructuras del núcleo después del búfer.

El ataque se puede llevar a cabo enviando tramas especialmente diseñadas a un sistema con un adaptador de red activo basado en un chip Realtek que soporta la tecnología. Wi-Fi Direct, que permite que dos adaptadores inalámbricos establezcan una conexión directamente sin un punto de acceso. Para explotar el problema, el atacante no necesita estar conectado a la red inalámbrica, ni se requiere realizar ninguna acción por parte del usuario, basta con que el atacante se encuentre dentro del área de cobertura de la red inalámbrica. señal.

El prototipo funcional del exploit actualmente se limita a provocar de forma remota la falla del kernel, pero la vulnerabilidad potencial no excluye la posibilidad de organizar la ejecución del código (la suposición sigue siendo solo teórica, ya que no existe un prototipo del exploit para ejecutar el código). todavía, pero el investigador que identificó el problema ya ha obras en su creación).

El problema comienza desde el kernel. 3.12 (según otras fuentes, el problema aparece a partir del kernel 3.10), lanzado en 2013. Actualmente, la solución solo está disponible en el formulario parche. En las distribuciones el problema sigue sin corregirse.
Puede monitorear la eliminación de vulnerabilidades en distribuciones en estas páginas: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Probablemente también vulnerable afecta y la plataforma Android.

Fuente: opennet.ru

Añadir un comentario