Vulnerabilidade explotable remotamente no controlador de Linux para chips Realtek

No controlador incluído no núcleo de Linux rtlwifi para adaptadores sen fíos en chips Realtek identificado vulnerabilidade (CVE-2019-17666), que potencialmente pode ser explotado para organizar a execución de código no contexto do núcleo cando se envían marcos especialmente deseñados.

A vulnerabilidade é causada por un desbordamento do búfer no código que implementa o modo P2P (Wifi-Direct). Ao analizar cadros Non (Aviso de ausencia) non se verifica o tamaño dun dos valores, o que permite que a cola dos datos se escriba nunha área máis aló do límite do búfer e que a información se reescriba nas estruturas do núcleo seguindo o búfer.

O ataque pódese levar a cabo enviando fotogramas especialmente deseñados a un sistema cun adaptador de rede activo baseado nun chip Realtek que admite a tecnoloxía. Wi-Fi Direct, que permite que dous adaptadores sen fíos establezan unha conexión directamente sen un punto de acceso. Para explotar o problema, o atacante non precisa estar conectado á rede sen fíos, nin é necesario realizar ningunha acción por parte do usuario; é suficiente que o atacante estea dentro da área de cobertura da rede sen fíos. sinal.

O prototipo de traballo do exploit limítase actualmente a facer que o kernel falle de forma remota, pero a vulnerabilidade potencial non exclúe a posibilidade de organizar a execución do código (a suposición aínda é só teórica, xa que non existe un prototipo do exploit para executar o código). aínda, pero o investigador que identificou o problema xa o fixo traballo na súa creación).

O problema parte do núcleo 3.12 (segundo outras fontes, o problema aparece a partir do kernel 3.10), publicado en 2013. A corrección só está dispoñible actualmente no formulario parche. Nas distribucións o problema segue sen corrixirse.
Podes supervisar a eliminación de vulnerabilidades nas distribucións nestas páxinas: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Probablemente tamén vulnerable afecta e a plataforma Android.

Fonte: opennet.ru

Engadir un comentario