Ranjivosti u upravljačkim programima za Broadcom WiFi čipove, omogućujući vam daljinski napad na sustav

U upravljačkim programima za Broadcom bežične čipove otkriveno četiri ranjivosti. U najjednostavnijem slučaju, ranjivosti se mogu koristiti za daljinsko izazivanje uskraćivanja usluge, ali se ne mogu isključiti scenariji u kojima se mogu razviti iskorištavanja koja dopuštaju neautentificiranom napadaču da izvrši svoj kod s privilegijama Linux kernela slanjem posebno dizajniranih paketa.

Problemi su identificirani obrnutim inženjeringom firmvera Broadcom. Pogođeni čipovi naširoko se koriste u prijenosnim računalima, pametnim telefonima i raznim potrošačkim uređajima, od SmartTV-a do uređaja Internet of Things. Konkretno, Broadcom čipovi se koriste u pametnim telefonima proizvođača kao što su Apple, Samsumg i Huawei. Važno je napomenuti da je Broadcom obaviješten o ranjivostima još u rujnu 2018., ali je trebalo oko 7 mjeseci da se objave popravke u suradnji s proizvođačima opreme.

Dvije ranjivosti utječu na interni firmware i potencijalno dopuštaju izvršavanje koda u okruženju operativnog sustava koji se koristi u Broadcom čipovima, što omogućuje napad na okruženja koja ne koriste Linux (na primjer, potvrđena je mogućnost napada na Apple uređaje CVE-2019-8564). Podsjetimo se da su neki Broadcom Wi-Fi čipovi specijalizirani procesor (ARM Cortex R4 ili M3), koji pokreće sličan operativni sustav s implementacijom svog 802.11 bežičnog skupa (FullMAC). U takvim čipovima, upravljački program osigurava interakciju glavnog sustava s firmverom Wi-Fi čipa. Kako bi se dobila potpuna kontrola nad glavnim sustavom nakon što je FullMAC kompromitiran, predlaže se korištenje dodatnih ranjivosti ili, na nekim čipovima, iskorištavanje punog pristupa memoriji sustava. U čipovima sa SoftMAC-om, 802.11 bežični stog implementiran je na strani upravljačkog programa i izvršava se pomoću CPU-a sustava.

Ranjivosti u upravljačkim programima za Broadcom WiFi čipove, omogućujući vam daljinski napad na sustav

Ranjivosti upravljačkih programa pojavljuju se u vlasničkom wl upravljačkom programu (SoftMAC i FullMAC) i otvorenom kodu brcmfmac (FullMAC). Otkrivena su dva prekoračenja međuspremnika u wl drajveru, iskorištena kada pristupna točka odašilje posebno formatirane EAPOL poruke tijekom procesa pregovora o povezivanju (napad se može izvršiti prilikom povezivanja sa zlonamjernom pristupnom točkom). U slučaju čipa sa SoftMAC-om, ranjivosti dovode do kompromitacije jezgre sustava, a u slučaju FullMAC-a kod se može izvršiti na strani firmvera. brcmfmac sadrži prekoračenje međuspremnika i pogrešku provjere okvira iskorištenu slanjem kontrolnih okvira. Problemi s brcmfmac drajverom u Linux kernelu bile eliminiran u veljači.

Identificirane ranjivosti:

  • CVE-2019-9503 - neispravno ponašanje upravljačkog programa brcmfmac prilikom obrade kontrolnih okvira koji se koriste za interakciju s firmverom. Ako okvir s događajem firmvera dolazi iz vanjskog izvora, upravljački program ga odbacuje, ali ako je događaj primljen putem interne sabirnice, okvir se preskače. Problem je u tome što se događaji s uređaja koji koriste USB prenose kroz internu sabirnicu, što napadačima omogućuje uspješan prijenos upravljačkih okvira firmvera kada koriste bežične adaptere s USB sučeljem;
  • CVE-2019-9500 – Kada je značajka „Buđenje na bežičnom LAN-u” omogućena, moguće je izazvati prekoračenje hrpe u brcmfmac upravljačkom programu (funkcija brcmf_wowl_nd_results) slanjem posebno modificiranog kontrolnog okvira. Ova se ranjivost može koristiti za organiziranje izvršavanja koda u glavnom sustavu nakon što je čip bio ugrožen ili u kombinaciji s CVE-2019-9503 ranjivošću za zaobilaženje provjera u slučaju daljinskog slanja kontrolnog okvira;
  • CVE-2019-9501 - prekoračenje međuspremnika u upravljačkom programu wl (funkcija wlc_wpa_sup_eapol) koje se događa prilikom obrade poruka čiji sadržaj polja podataka o proizvođaču prelazi 32 bajta;
  • CVE-2019-9502 - Do prekoračenja međuspremnika u upravljačkom programu wl (funkcija wlc_wpa_plumb_gtk) dolazi kada se obrađuju poruke čiji sadržaj polja podataka o proizvođaču premašuje 164 bajta.

Izvor: opennet.ru

Dodajte komentar