Realtek txipetarako Linux kontrolatzailean urrutitik ustia daitekeen ahultasuna

Linux nukleoan sartutako kontrolatzailean rtlwifi Realtek txipetan haririk gabeko egokigailuetarako identifikatu ahultasuna (CVE-2019-17666), kernelaren testuinguruan kodearen exekuzioa antolatzeko balia daitekeena bereziki diseinatutako fotogramak bidaltzean.

Ahultasuna P2P (Wifi-Direct) modua inplementatzen duen kodean buffer gainezkatzeak eragiten du. Fotogramak aztertzean EzA (Absentziaren oharra) ez dago balioetako baten tamainaren egiaztapenik, eta horrek aukera ematen du datuen isatsa buffer-aren mugatik haratago eremu batean idazteko eta informazioa buffer-a jarraituz kernel egituretan berridazteko.

Erasoa berariaz diseinatutako fotogramak bidaliz egin daiteke, teknologia onartzen duen Realtek txip batean oinarritutako sare egokitzaile aktibo bat duen sistema batera. Wi-Fi Zuzena, bi haririk gabeko egokitzaileri zuzenean konexio bat ezartzea sarbide punturik gabe. Arazoa ustiatzeko, erasotzaileak ez du haririk gabeko sarera konektatu beharrik, ezta erabiltzailearen aldetik ekintzarik egin beharrik ere; nahikoa da erasotzailea hari gabeko sarearen estaldura-eremuan egotea. seinalea.

Explotazioaren prototipoa gaur egun nukleoa urrunetik hutsegitera mugatzen da, baina ahultasun potentzialak ez du baztertzen kodearen exekuzioa antolatzeko aukera (suposizioa teorikoa baino ez da oraindik, ez baitago kodea exekutatzeko ustiapenaren prototiporik oraindik, baina arazoa identifikatu duen ikertzaileak dagoeneko egin du obrak bere sorreran).

Arazoa nukleotik hasten da 3.12 (beste iturri batzuen arabera, arazoa nukleotik hasita agertzen da 3.10), 2013an kaleratua. Konponketa inprimakian soilik dago eskuragarri adabakia. Banaketan arazoa konpondu gabe jarraitzen du.
Banaketan ahuleziak ezabatzen diren kontrolatu dezakezu orrialde hauetan: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Seguruenik, zaurgarria ere bai eragiten du eta Android plataforma.

Iturria: opennet.ru

Gehitu iruzkin berria