Fjarnýtanleg varnarleysi í Linux rekla fyrir Realtek flís

Í bílstjóranum sem fylgir Linux kjarnanum rtlwifi fyrir þráðlausa millistykki á Realtek flísum greind varnarleysi (CVE-2019-17666), sem hugsanlega er hægt að nýta til að skipuleggja keyrslu kóða í samhengi við kjarnann þegar þú sendir sérhannaða ramma.

Varnarleysið stafar af yfirflæði biðminni í kóðanum sem útfærir P2P (Wifi-Direct) haminn. Við greiningu á ramma Ekki (Tilkynning um fjarveru) það er engin athugun á stærð eins af gildunum, sem gerir það mögulegt að skrifa hala gagnanna á svæði fyrir utan biðminni og endurskrifa upplýsingar í kjarnabyggingu eftir biðminni.

Árásina er hægt að framkvæma með því að senda sérhannaða ramma í kerfi með virkum netmillistykki byggt á Realtek flís sem styður tæknina Wi-Fi Bein, sem gerir tveimur þráðlausum millistykki kleift að koma á tengingu beint án aðgangsstaðar. Til að nýta sér vandamálið þarf árásarmaðurinn ekki að tengjast þráðlausa netinu, né þarfnast nokkurra aðgerða af hálfu notandans; það er nóg fyrir árásarmanninn að vera innan umfangssvæðis þráðlauss merkis.

Virka frumgerð misnotkunar er eins og er takmörkuð við að fá kjarnann til að hrynja í fjarska, en hugsanleg varnarleysi útilokar ekki möguleikann á að skipuleggja keyrslu kóða (forsendan er enn aðeins fræðileg, þar sem engin frumgerð er til af hagnýtingu til að keyra kóðann enn, en rannsakandinn sem greindi vandamálið hefur þegar verk um stofnun þess).

Vandamálið byrjar frá kjarnanum 3.12 (samkvæmt öðrum heimildum virðist vandamálið frá kjarnanum 3.10), gefin út árið 2013. Lagfæringin er sem stendur aðeins fáanleg á formi plástur. Í dreifingum er vandamálið óleiðrétt.
Þú getur fylgst með því að útrýma veikleikum í dreifingum á þessum síðum: Debian, SUSE/openSUSE, RHEL, ubuntu, Arch Linux, Fedora. Líklega líka viðkvæm hefur áhrif og Android pallurinn.

Heimild: opennet.ru

Bæta við athugasemd