Realtek-sirujen Linux-ohjaimen etäkäyttöinen haavoittuvuus

Linux-ytimeen sisältyvässä ohjaimessa rtlwifi Realtek-sirujen langattomille sovittimille tunnistettu haavoittuvuus (CVE-2019-17666), jota voidaan mahdollisesti hyödyntää koodin suorittamisen järjestämiseksi ytimen kontekstissa lähetettäessä erityisesti suunniteltuja kehyksiä.

Haavoittuvuuden aiheuttaa puskurin ylivuoto P2P (Wifi-Direct) -tilan toteuttavassa koodissa. Kehyksiä analysoitaessa Ei A (Notice of Absence) yhden arvon kokoa ei tarkisteta, mikä mahdollistaa datan hännän kirjoittamisen puskurin rajan ulkopuolelle ja informaation kirjoittamisen uudelleen puskuria seuraaviin ydinrakenteisiin.

Hyökkäys voidaan toteuttaa lähettämällä erityisesti suunniteltuja kehyksiä järjestelmään aktiivisella verkkosovittimella, joka perustuu tekniikkaa tukevaan Realtek-siruun. Wi-Fi Direct, jonka avulla kaksi langatonta sovitinta voivat muodostaa yhteyden suoraan ilman tukiasemaa. Ongelman hyödyntämiseksi hyökkääjän ei tarvitse olla yhteydessä langattomaan verkkoon, eikä hänen tarvitse suorittaa mitään käyttäjän puolelta, riittää, että hyökkääjä on langattoman verkon peittoalueella. signaali.

Hyödynnyksen toimiva prototyyppi rajoittuu tällä hetkellä ytimen kaatumisen aiheuttamiseen etänä, mutta mahdollinen haavoittuvuus ei sulje pois mahdollisuutta järjestää koodin suorittaminen (oletus on edelleen vain teoreettinen, koska hyväksikäytöstä ei ole prototyyppiä koodin suorittamiseen vielä, mutta ongelman tunnistanut tutkija on jo tehnyt työt sen luomisesta).

Ongelma alkaa ytimestä 3.12 (muiden lähteiden mukaan ongelma ilmenee ytimestä alkaen 3.10), julkaistu vuonna 2013. Korjaus on tällä hetkellä saatavilla vain lomakkeessa laastari. Jakeluissa ongelma jää korjaamatta.
Voit seurata jakeluiden haavoittuvuuksien poistamista näiltä sivuilta: Debian, SUSE / openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Luultavasti myös haavoittuvainen vaikuttaa ja Android-alustalla.

Lähde: opennet.ru

Lisää kommentti