آسیب پذیری قابل بهره برداری از راه دور در درایور لینوکس برای تراشه های Realtek

در درایور موجود در هسته لینوکس rtlwifi برای آداپتورهای بی سیم روی تراشه های Realtek شناخته شده است آسیب پذیری (CVE-2019-17666) که به طور بالقوه می تواند برای سازماندهی اجرای کد در زمینه هسته هنگام ارسال فریم های طراحی شده خاص مورد سوء استفاده قرار گیرد.

این آسیب‌پذیری ناشی از سرریز بافر در کد اجرای حالت P2P (Wifi-Direct) است. هنگام تجزیه و تحلیل فریم ها نه (Notice of Absence) هیچ بررسی برای اندازه یکی از مقادیر وجود ندارد، که اجازه می دهد دم داده ها در ناحیه ای فراتر از مرز بافر نوشته شود و اطلاعات در ساختارهای هسته پس از بافر بازنویسی شوند.

این حمله را می توان با ارسال فریم های طراحی شده ویژه به سیستمی با آداپتور شبکه فعال بر اساس تراشه Realtek که از این فناوری پشتیبانی می کند، انجام داد. از Wi-Fi مستقیم، که به دو آداپتور بی سیم اجازه می دهد تا مستقیماً بدون نقطه دسترسی اتصال برقرار کنند. برای سوء استفاده از مشکل، مهاجم نیازی به اتصال به شبکه بی سیم ندارد و همچنین نیازی به انجام هیچ اقدامی از جانب کاربر نیست، کافی است مهاجم در محدوده پوشش بی سیم قرار گیرد. علامت.

نمونه اولیه اکسپلویت در حال حاضر محدود به ایجاد خرابی هسته از راه دور است، اما آسیب پذیری احتمالی امکان سازماندهی اجرای کد را رد نمی کند (فرض هنوز فقط تئوری است، زیرا هیچ نمونه اولیه از اکسپلویت برای اجرای کد وجود ندارد. هنوز، اما محققی که مشکل را شناسایی کرده است قبلاً کار می کند در مورد ایجاد آن).

مشکل از هسته شروع می شود 3.12 (طبق منابع دیگر، مشکل از هسته شروع می شود 3.10) در سال 2013 منتشر شد. رفع مشکل در حال حاضر فقط در فرم موجود است پچ. در توزیع ها مشکل اصلاح نشده باقی می ماند.
در این صفحات می توانید از بین بردن آسیب پذیری ها در توزیع ها نظارت کنید: دبیان, SUSE/openSUSE, ریل, اوبونتو, قوس لینوکس, کلاه نمدی مردانه. احتمالاً هم آسیب پذیر است تاثیر می گذارد و پلتفرم اندروید

منبع: opennet.ru

اضافه کردن نظر