Realteki kiipide Linuxi draiveri kaugkasutatav haavatavus

Linuxi kernelis sisalduvas draiveris rtlwifi Realteki kiipide traadita adapterite jaoks tuvastatud haavatavus (CVE-2019-17666), mida saab potentsiaalselt kasutada koodi täitmise korraldamiseks kerneli kontekstis, kui saadetakse spetsiaalselt loodud kaadreid.

Haavatavuse põhjustab P2P (Wifi-Direct) režiimi rakendava koodi puhvri ületäitumine. Kaadrite analüüsimisel EiA (Notice of Absence) ei kontrollita ühe väärtuse suurust, mis võimaldab kirjutada andmete saba puhvri piirist väljapoole jäävale alale ja puhvrile järgnevates tuumastruktuurides info ümber kirjutada.

Rünnaku saab läbi viia spetsiaalselt loodud kaadrite saatmisega süsteemi aktiivse võrguadapteriga, mis põhineb tehnoloogiat toetaval Realteki kiibil. Wi-Fi Direct, mis võimaldab kahel traadita adapteril luua otseühenduse ilma pääsupunktita. Probleemi ärakasutamiseks ei pea ründaja olema traadita võrguga ühendatud ega ka kasutajapoolseid toiminguid tegema, piisab, kui ründaja on traadita ühenduse levialas. signaal.

Ärakasutamise prototüüp piirdub praegu tuuma krahhi kaugjuhtimisega, kuid potentsiaalne haavatavus ei välista koodi täitmise korraldamise võimalust (eeldus on siiski vaid teoreetiline, kuna koodi käivitamiseks pole eksploiti prototüüpi veel, kuid probleemi tuvastanud teadlane on seda juba teinud ehitustööd selle loomise kohta).

Probleem saab alguse kernelist 3.12 (Teiste allikate kohaselt ilmneb probleem tuumast alates 3.10), ilmus 2013. aastal. Parandus on praegu saadaval ainult vormis plaaster. Jaotustes jääb probleem parandamata.
Distributsioonide haavatavuste kõrvaldamist saate jälgida järgmistel lehtedel: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Tõenäoliselt ka haavatav mõjutab ja Androidi platvorm.

Allikas: opennet.ru

Lisa kommentaar