Cisco Sécherheet Fuerscher
D'Schwachheet kann ausgenotzt ginn fir Code auszeféieren an enger Situatioun wou den Ugräifer d'Bildung vun engem negativen Wäert vun der Variabel organiséieren kann, duerch déi d'Gréisst vun de kopéierten Donnéeën iwwerdroe gëtt (zum Beispill gëtt et negativ wann Dir méi wéi 2 GB vun Daten, awer während der Attack, fir iwwer d'Puffergrenzen ze goen, musst Dir op d'mannst 4GB transferéieren). D'memcpy () Funktioun gëtt wäit an Uwendungen benotzt, an ARMv7 Prozessoren sinn heefeg an Autossystemer, mobilen, industriellen, Konsumenten, Kommunikatiounen an embedded Geräter, déi potenziell ënner Attacke mat Bluetooth, HD Radio / DAB, USB, CAN Bus, Wi-Fi Fi an aner extern Datenquellen (zum Beispill Servicer an Uwendungen, déi iwwer dem Netz zougänglech sinn, déi Inputdaten ouni Gréisstbeschränkungen akzeptéieren kënnen ugegraff ginn).
E Beispill ass d'Schafung vun engem funktionnéierende Exploit fir en HTTP-Server ze attackéieren, deen an Autosinformatiounssystemer gebaut ass, zougänglech iwwer den Autos Wi-Fi Netzwierk. En externen Ugräifer kéint eng memcpy Schwachstelle op dësem Server ausnotzen andeems en eng ganz grouss GET Ufro schéckt a Root Zougang zum System kritt.
Op 32-Bit x86 Systemer erschéngt de Problem net, well d'memcpy-Implementatioun fir dës Architektur d'Gréisstvariabel korrekt interpretéiert als en net ënnerschriwwenen ganzer Wäert vum Typ size_t (an der Versammlungssprooch
D'Fix dréit op d'Ersatz vun der Benotzung vun Montageinstruktiounen déi op ënnerschriwwene Operander operéieren (bge a blt) mat net ënnerschriwwene Géigeparteien (blo an bhs).
De Problem ass nach net geléist
Source: opennet.ru