Realtek չիպերի համար Linux վարորդի հեռակա շահագործվող խոցելիությունը

Linux միջուկում ներառված դրայվերում rtlwifi Realtek չիպերի վրա անլար ադապտերների համար բացահայտված խոցելիություն (CVE-2019-17666- ը), որը կարող է պոտենցիալ շահագործվել՝ հատուկ մշակված շրջանակներ ուղարկելիս կոդի կատարումը միջուկի համատեքստում կազմակերպելու համար:

Խոցելիությունը պայմանավորված է P2P (Wifi-Direct) ռեժիմն իրականացնող կոդի բուֆերային հոսքով: Շրջանակները վերլուծելիս Ոչ (Բացակայության մասին ծանուցում) չկա արժեքներից մեկի չափի ստուգում, ինչը հնարավորություն է տալիս տվյալների պոչը գրել բուֆերի սահմանից այն կողմ գտնվող տարածքում և վերաշարադրել տեղեկատվությունը բուֆերին հետևող միջուկային կառուցվածքներում:

Հարձակումը կարող է իրականացվել՝ հատուկ նախագծված շրջանակներ ուղարկելով համակարգ, որն ունի ակտիվ ցանցային ադապտեր՝ հիմնված Realtek չիպի վրա, որն աջակցում է տեխնոլոգիան: Wi-Fi Direct, որը թույլ է տալիս երկու անլար ադապտերներին ուղղակիորեն կապ հաստատել առանց մուտքի կետի: Խնդիրն օգտագործելու համար հարձակվողը կարիք չունի միանալու անլար ցանցին, ոչ էլ պահանջվում է որևէ գործողություն կատարել օգտատիրոջ կողմից, բավական է, որ հարձակվողը գտնվի անլար ցանցի ծածկույթի տարածքում: ազդանշան.

Exploit-ի աշխատանքային նախատիպը ներկայումս սահմանափակված է միջուկի կործանման հեռակա պատճառելով, սակայն պոտենցիալ խոցելիությունը չի բացառում կոդերի կատարումը կազմակերպելու հնարավորությունը (ենթադրությունը դեռ միայն տեսական է, քանի որ չկա շահագործման նախատիպ՝ կոդի կատարման համար։ դեռ, բայց խնդիրն բացահայտած հետազոտողն արդեն հասցրել է աշխատանքներ դրա ստեղծման վերաբերյալ):

Խնդիրը սկսվում է միջուկից 3.12 (ըստ այլ աղբյուրների՝ խնդիրն առաջանում է միջուկից սկսած 3.10), թողարկվել է 2013 թվականին։ Ուղղումը ներկայումս հասանելի է միայն ձևով կարկատել. Բաշխումներում խնդիրը մնում է չշտկված։
Դուք կարող եք վերահսկել բաշխումների խոցելիության վերացումը այս էջերում. Debian, SUSE/openSUSE, RHEL- ը, Ubuntu, Arch Linux- ը, Fedora. Հավանաբար նաեւ խոցելի ազդում է և Android հարթակը:

Source: opennet.ru

Добавить комментарий