Realtek ಚಿಪ್‌ಗಳಿಗಾಗಿ Linux ಡ್ರೈವರ್‌ನಲ್ಲಿ ರಿಮೋಟ್ ಆಗಿ ಬಳಸಿಕೊಳ್ಳಬಹುದಾದ ದುರ್ಬಲತೆ

Linux ಕರ್ನಲ್‌ನಲ್ಲಿ ಸೇರಿಸಲಾದ ಡ್ರೈವರ್‌ನಲ್ಲಿ rtlwifi Realtek ಚಿಪ್‌ಗಳಲ್ಲಿ ವೈರ್‌ಲೆಸ್ ಅಡಾಪ್ಟರುಗಳಿಗಾಗಿ ಗುರುತಿಸಲಾಗಿದೆ ದುರ್ಬಲತೆ (CVE-2019-17666), ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಫ್ರೇಮ್‌ಗಳನ್ನು ಕಳುಹಿಸುವಾಗ ಕರ್ನಲ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಸಂಘಟಿಸಲು ಸಮರ್ಥವಾಗಿ ಬಳಸಿಕೊಳ್ಳಬಹುದು.

P2P (Wifi-Direct) ಮೋಡ್ ಅನ್ನು ಅಳವಡಿಸುವ ಕೋಡ್‌ನಲ್ಲಿನ ಬಫರ್ ಓವರ್‌ಫ್ಲೋನಿಂದ ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ. ಚೌಕಟ್ಟುಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವಾಗ ಅಲ್ಲ (ಗೈರುಹಾಜರಿಯ ಸೂಚನೆ) ಮೌಲ್ಯಗಳಲ್ಲಿ ಒಂದರ ಗಾತ್ರಕ್ಕೆ ಯಾವುದೇ ಪರಿಶೀಲನೆ ಇಲ್ಲ, ಇದು ಡೇಟಾದ ಬಾಲವನ್ನು ಬಫರ್ ಗಡಿಯನ್ನು ಮೀರಿದ ಪ್ರದೇಶಕ್ಕೆ ಬರೆಯಲು ಮತ್ತು ಬಫರ್ ಅನ್ನು ಅನುಸರಿಸಿ ಕರ್ನಲ್ ರಚನೆಗಳಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಪುನಃ ಬರೆಯಲು ಅನುಮತಿಸುತ್ತದೆ.

ತಂತ್ರಜ್ಞಾನವನ್ನು ಬೆಂಬಲಿಸುವ ರಿಯಲ್ಟೆಕ್ ಚಿಪ್ ಅನ್ನು ಆಧರಿಸಿ ಸಕ್ರಿಯ ನೆಟ್‌ವರ್ಕ್ ಅಡಾಪ್ಟರ್ ಹೊಂದಿರುವ ಸಿಸ್ಟಮ್‌ಗೆ ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಫ್ರೇಮ್‌ಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ದಾಳಿಯನ್ನು ನಡೆಸಬಹುದು. ವೈ-ಫೈ ಡೈರೆಕ್ಟ್, ಇದು ಎರಡು ವೈರ್‌ಲೆಸ್ ಅಡಾಪ್ಟರ್‌ಗಳು ಪ್ರವೇಶ ಬಿಂದುವಿಲ್ಲದೆ ನೇರವಾಗಿ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಸಮಸ್ಯೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು, ಆಕ್ರಮಣಕಾರರು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕ ಹೊಂದುವ ಅಗತ್ಯವಿಲ್ಲ, ಅಥವಾ ಬಳಕೆದಾರರ ಕಡೆಯಿಂದ ಯಾವುದೇ ಕ್ರಿಯೆಗಳನ್ನು ಮಾಡುವ ಅಗತ್ಯವಿಲ್ಲ; ದಾಳಿಕೋರರು ವೈರ್‌ಲೆಸ್‌ನ ವ್ಯಾಪ್ತಿ ಪ್ರದೇಶದಲ್ಲಿದ್ದರೆ ಸಾಕು. ಸಂಕೇತ.

ಶೋಷಣೆಯ ಕೆಲಸದ ಮೂಲಮಾದರಿಯು ಪ್ರಸ್ತುತ ದೂರದಿಂದಲೇ ಕರ್ನಲ್ ಕ್ರ್ಯಾಶ್‌ಗೆ ಕಾರಣವಾಗುವುದಕ್ಕೆ ಸೀಮಿತವಾಗಿದೆ, ಆದರೆ ಸಂಭಾವ್ಯ ದುರ್ಬಲತೆಯು ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಸಂಘಟಿಸುವ ಸಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸುವುದಿಲ್ಲ (ಊಹೆಯು ಇನ್ನೂ ಸೈದ್ಧಾಂತಿಕವಾಗಿದೆ, ಏಕೆಂದರೆ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಶೋಷಣೆಯ ಮೂಲಮಾದರಿಯಿಲ್ಲ. ಇನ್ನೂ, ಆದರೆ ಸಮಸ್ಯೆಯನ್ನು ಗುರುತಿಸಿದ ಸಂಶೋಧಕರು ಈಗಾಗಲೇ ಹೊಂದಿದ್ದಾರೆ ಕೆಲಸ ಅದರ ರಚನೆಯ ಮೇಲೆ).

ಸಮಸ್ಯೆ ಕರ್ನಲ್‌ನಿಂದ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ 3.12 (ಇತರ ಮೂಲಗಳ ಪ್ರಕಾರ, ಸಮಸ್ಯೆಯು ಕರ್ನಲ್‌ನಿಂದ ಪ್ರಾರಂಭವಾಗಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ 3.10), 2013 ರಲ್ಲಿ ಬಿಡುಗಡೆಯಾಯಿತು. ಪರಿಹಾರವು ಪ್ರಸ್ತುತ ರೂಪದಲ್ಲಿ ಮಾತ್ರ ಲಭ್ಯವಿದೆ ತೇಪೆ. ವಿತರಣೆಗಳಲ್ಲಿ ಸಮಸ್ಯೆಯು ಸರಿಪಡಿಸದೆ ಉಳಿದಿದೆ.
ಈ ಪುಟಗಳಲ್ಲಿ ವಿತರಣೆಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳ ನಿರ್ಮೂಲನೆಯನ್ನು ನೀವು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬಹುದು: ಡೆಬಿಯನ್, SUSE/openSUSE, rhel, ಉಬುಂಟು, ಆರ್ಚ್ ಲಿನಕ್ಸ್, ಫೆಡೋರಾ. ಬಹುಶಃ ದುರ್ಬಲ ಕೂಡ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ ಮತ್ತು Android ವೇದಿಕೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ