Kerentanan sing bisa dieksploitasi kanthi jarak jauh ing driver Linux kanggo chip Realtek

Ing driver kalebu ing kernel Linux rtlwifi kanggo adaptor nirkabel ing Kripik Realtek dikenali kerentanan (CVE-2019-17666), sing bisa dimanfaatake kanggo ngatur eksekusi kode ing konteks kernel nalika ngirim pigura sing dirancang khusus.

Kerentanan kasebut disebabake buffer overflow ing kode sing ngetrapake mode P2P (Wifi-Direct). Nalika nganalisa pigura Ora (Kabar Absen) ora ana mriksa kanggo ukuran salah siji saka nilai, sing ngidini buntut saka data ditulis kanggo wilayah ngluwihi wates buffer lan informasi ditulis maneh ing struktur kernel sawise buffer.

Serangan kasebut bisa ditindakake kanthi ngirim pigura sing dirancang khusus menyang sistem kanthi adaptor jaringan aktif adhedhasar chip Realtek sing ndhukung teknologi kasebut. Wi-Fi Direct, sing ngidini loro adaptor nirkabel bisa nyambung langsung tanpa titik akses. Kanggo ngeksploitasi masalah kasebut, panyerang ora perlu disambungake menyang jaringan nirkabel, utawa ora kudu nindakake tindakan apa wae saka pangguna; cukup kanggo panyerang ana ing area jangkoan nirkabel. sinyal.

Prototipe exploit sing digunakake saiki diwatesi kanggo nyebabake kernel nabrak, nanging kerentanan potensial ora ngilangi kemungkinan ngatur eksekusi kode (asumsi kasebut isih mung teoritis, amarga ora ana prototipe eksploitasi kanggo ngeksekusi kode kasebut. durung, nanging peneliti sing ngenali masalah wis Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ ing ciptane).

Masalah diwiwiti saka kernel 3.12 (miturut sumber liyane, masalah katon wiwit saka kernel 3.10), dirilis ing 2013. Ndandani saiki mung kasedhiya ing formulir tembelan. Ing distribusi masalah tetep uncorrected.
Sampeyan bisa ngawasi penghapusan kerentanan ing distribusi ing kaca iki: Debian, SUSE/openSUSE, RHEL, ubuntu, Linux Arch, Fedora. Mbokmenawa uga rawan mengaruhi lan platform Android.

Source: opennet.ru

Add a comment