Ranjivost koja se može daljinski iskoristiti u Linux upravljačkom programu za Realtek čipove

U upravljačkom programu uključenom u jezgru Linuxa rtlwifi za bežične adaptere na Realtek čipovima identificiran ranjivost (CVE-2019-17666), koji se potencijalno mogu iskoristiti za organiziranje izvršavanja koda u kontekstu kernela prilikom slanja posebno dizajniranih okvira.

Ranjivost je uzrokovana prekoračenjem međuspremnika u kodu koji implementira P2P (Wifi-Direct) način rada. Prilikom analize okvira Ne (Obavijest o odsutnosti) ne postoji provjera veličine jedne od vrijednosti, što omogućuje pisanje repa podataka u područje izvan granice međuspremnika i ponovno pisanje informacija u strukturama jezgre nakon međuspremnika.

Napad se može izvesti slanjem posebno dizajniranih okvira u sustav s aktivnim mrežnim adapterom koji se temelji na Realtek čipu koji podržava tehnologiju Wi-Fi Direct, koji omogućuje da dva bežična adaptera uspostave vezu izravno bez pristupne točke. Za iskorištavanje problema napadač ne mora biti spojen na bežičnu mrežu, niti je potrebno izvršavati bilo kakve radnje od strane korisnika, dovoljno je da se napadač nalazi unutar područja pokrivenosti bežične mreže. signal.

Radni prototip eksploatacije trenutno je ograničen na daljinsko izazivanje rušenja jezgre, ali potencijalna ranjivost ne isključuje mogućnost organiziranja izvršavanja koda (pretpostavka je još uvijek samo teoretska, jer ne postoji prototip eksploatacije za izvršavanje koda još, ali istraživač koji je identificirao problem već jest djela o njegovom stvaranju).

Problem počinje od kernela 3.12 (prema drugim izvorima, problem se pojavljuje počevši od kernela 3.10), objavljen 2013. Popravak je trenutno dostupan samo u obliku zakrpa. U distribucijama problem ostaje neispravljen.
Otklanjanje ranjivosti u distribucijama možete pratiti na ovim stranicama: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Vjerojatno i ranjiva utječe i platformu Android.

Izvor: opennet.ru

Dodajte komentar