Távolról kihasználható biztonsági rés a Realtek chipekhez készült Linux-illesztőprogramban

A Linux kernelben található illesztőprogramban rtlwifi a Realtek chipeken lévő vezeték nélküli adapterekhez azonosított sebezhetőség (CVE-2019 17666-), amely potenciálisan kihasználható a kódvégrehajtás megszervezésére a kernel kontextusában, amikor speciálisan tervezett kereteket küldünk.

A sérülékenységet a P2P (Wifi-Direct) módot megvalósító kód puffertúlcsordulása okozza. A keretek elemzésekor Nem (Notice of Absence) nem ellenőrzi az egyik érték méretét, ami lehetővé teszi, hogy az adatok farkát a pufferhatáron túli területre írjuk, és az információkat a puffert követő kernelstruktúrákba írjuk át.

A támadást úgy lehet végrehajtani, hogy speciálisan kialakított kereteket küldenek a technológiát támogató Realtek chipen alapuló aktív hálózati adapterrel rendelkező rendszerbe. Wi-Fi Direct, amely lehetővé teszi, hogy két vezeték nélküli adapter közvetlenül, hozzáférési pont nélkül létesítsen kapcsolatot. A probléma kihasználásához a támadónak nem kell csatlakoznia a vezeték nélküli hálózathoz, és nem kell semmilyen műveletet végrehajtania a felhasználó részéről, elég, ha a támadó a vezeték nélküli hálózat lefedettségi területén belül van. jel.

Az exploit működő prototípusa jelenleg a kernel összeomlásának távoli előidézésére korlátozódik, de a potenciális sérülékenység nem zárja ki a kódvégrehajtás megszervezésének lehetőségét (a feltételezés továbbra is csak elméleti, mivel a kód futtatására szolgáló exploit prototípusa nem létezik még, de a problémát azonosító kutató már megtette művek létrehozásáról).

A probléma a kernelből indul ki 3.12 (más források szerint a probléma a kernelből indul ki 3.10), 2013-ban jelent meg. A javítás jelenleg csak az űrlapon érhető el tapasz. A disztribúciókban a probléma kijavítatlan marad.
Az alábbi oldalakon nyomon követheti a disztribúciókban lévő sérülékenységek megszüntetését: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Valószínűleg sebezhető is érinti és az Android platform.

Forrás: opennet.ru

Hozzászólás