Kerentanan yang dapat dieksploitasi dari jarak jauh pada driver Linux untuk chip Realtek

Di driver termasuk dalam kernel Linux rtlwifi untuk adaptor nirkabel pada chip Realtek diidentifikasi kerentanan (CVE-2019-17666), yang berpotensi dapat dieksploitasi untuk mengatur eksekusi kode dalam konteks kernel saat mengirimkan frame yang dirancang khusus.

Kerentanan ini disebabkan oleh buffer overflow pada kode yang mengimplementasikan mode P2P (Wifi-Direct). Saat menganalisis bingkai Tidak ada (Pemberitahuan Absen) tidak ada pemeriksaan ukuran salah satu nilai, yang memungkinkan ekor data ditulis ke area di luar batas buffer dan informasi ditulis ulang dalam struktur kernel mengikuti buffer.

Serangan dapat dilakukan dengan mengirimkan frame yang dirancang khusus ke sistem dengan adaptor jaringan aktif berdasarkan chip Realtek yang mendukung teknologi tersebut Wi-Fi Direct, yang memungkinkan dua adaptor nirkabel membuat koneksi secara langsung tanpa titik akses. Untuk mengeksploitasi masalah ini, penyerang tidak perlu terhubung ke jaringan nirkabel, juga tidak perlu melakukan tindakan apa pun dari pihak pengguna; penyerang cukup berada dalam area jangkauan nirkabel. sinyal.

Prototipe eksploitasi yang berfungsi saat ini terbatas pada penyebab kerusakan kernel dari jarak jauh, namun potensi kerentanan tidak mengecualikan kemungkinan mengatur eksekusi kode (asumsinya masih hanya teoritis, karena tidak ada prototipe eksploitasi untuk mengeksekusi kode. belum, namun peneliti yang mengidentifikasi masalahnya sudah melakukannya bekerja pada penciptaannya).

Masalahnya dimulai dari kernel 3.12 (menurut sumber lain, masalah muncul mulai dari kernel 3.10), dirilis pada tahun 2013. Perbaikan saat ini hanya tersedia dalam bentuk tambalan. Dalam distribusi, masalahnya masih belum terselesaikan.
Anda dapat memantau penghapusan kerentanan dalam distribusi di halaman ini: Debian, SUSE/bukaSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Mungkin juga rentan mempengaruhi dan platform Android.

Sumber: opennet.ru

Tambah komentar