Vulnérabilité exploitable à distance dans le pilote Linux pour les puces Realtek

Dans le pilote inclus dans le noyau Linux rtlwifi pour les adaptateurs sans fil sur les puces Realtek identifié vulnérabilité (CVE-2019-17666), qui peut potentiellement être exploité pour organiser l'exécution de code dans le contexte du noyau lors de l'envoi de trames spécialement conçues.

La vulnérabilité est causée par un débordement de tampon dans le code implémentant le mode P2P (Wifi-Direct). Lors de l'analyse des images Non a (Avis d'absence) il n'y a pas de contrôle de la taille d'une des valeurs, ce qui permet d'écrire la queue des données dans une zone au-delà de la limite du tampon et de réécrire les informations dans les structures du noyau suivant le tampon.

L'attaque peut être menée en envoyant des trames spécialement conçues à un système doté d'un adaptateur réseau actif basé sur une puce Realtek prenant en charge la technologie. Wi-Fi Direct, qui permet à deux adaptateurs sans fil d'établir une connexion directement sans point d'accès. Pour exploiter le problème, l'attaquant n'a pas besoin d'être connecté au réseau sans fil ni d'effectuer aucune action de la part de l'utilisateur ; il suffit que l'attaquant se trouve dans la zone de couverture du réseau sans fil. signal.

Le prototype fonctionnel de l'exploit se limite actuellement à provoquer à distance le crash du noyau, mais la vulnérabilité potentielle n'exclut pas la possibilité d'organiser l'exécution du code (l'hypothèse n'est encore que théorique, puisqu'il n'existe pas de prototype de l'exploit pour exécuter le code encore, mais le chercheur qui a identifié le problème a déjà fonctionne sur sa création).

Le problème commence par le noyau 3.12 (selon d'autres sources, le problème apparaît à partir du noyau 3.10), sorti en 2013. Le correctif n'est actuellement disponible que sous la forme correctif. Dans les distributions, le problème reste non corrigé.
Vous pouvez surveiller l'élimination des vulnérabilités dans les distributions sur ces pages : Debian, SUSE / openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Probablement aussi vulnérable affecte et la plateforme Android.

Source: opennet.ru

Ajouter un commentaire