Attālināti izmantojama ievainojamība Linux draiverī Realtek mikroshēmām

Linux kodolā iekļautajā draiverī rtlwifi bezvadu adapteriem uz Realtek mikroshēmām identificēts ievainojamība (CVE-2019-17666), ko potenciāli var izmantot, lai organizētu koda izpildi kodola kontekstā, sūtot īpaši izstrādātus kadrus.

Ievainojamību izraisa bufera pārpilde kodā, kas ievieš P2P (Wifi-Direct) režīmu. Analizējot kadrus Nav (Paziņojums par neesamību) netiek pārbaudīts vienas vērtības lielums, kas ļauj rakstīt datu galu uz apgabalu, kas atrodas ārpus bufera robežas, un informāciju pārrakstīt kodola struktūrās, kas seko buferim.

Uzbrukumu var veikt, nosūtot īpaši izstrādātus kadrus uz sistēmu ar aktīvu tīkla adapteri, kura pamatā ir Realtek mikroshēma, kas atbalsta tehnoloģiju Wi-Fi Direct, kas ļauj diviem bezvadu adapteriem izveidot savienojumu tieši bez piekļuves punkta. Lai izmantotu problēmu, uzbrucējam nav jābūt savienotam ar bezvadu tīklu, kā arī nav jāveic nekādas darbības no lietotāja puses; pietiek ar to, ka uzbrucējs atrodas bezvadu tīkla pārklājuma zonā. signāls.

Ekspluatācijas darbības prototips pašlaik aprobežojas ar kodola avārijas attālinātu izraisīšanu, taču iespējamā ievainojamība neizslēdz iespēju organizēt koda izpildi (pieņēmums joprojām ir tikai teorētisks, jo koda izpildei nav ekspluatācijas prototipa vēl, bet pētnieks, kurš identificēja problēmu, jau ir izdarījis darbojas par tās izveidi).

Problēma sākas no kodola 3.12 (saskaņā ar citiem avotiem, problēma parādās, sākot no kodola 3.10), izlaists 2013. gadā. Labojums pašlaik ir pieejams tikai formā plāksteris. Izplatījumos problēma paliek neizlabota.
Varat pārraudzīt izplatīšanas ievainojamību novēršanu šajās lapās: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Droši vien arī neaizsargāti ietekmē un Android platforma.

Avots: opennet.ru

Pievieno komentāru