Broadcom WiFi mikroshēmu draiveru ievainojamības, kas ļauj attālināti uzbrukt sistēmai

Broadcom bezvadu mikroshēmu draiveros atklāts četri ievainojamības. Vienkāršākajā gadījumā ievainojamības var izmantot, lai attālināti izraisītu pakalpojuma atteikumu, taču nevar izslēgt scenārijus, kuros var izstrādāt izlietojumus, kas ļauj neautentificētam uzbrucējam izpildīt savu kodu ar Linux kodola privilēģijām, nosūtot īpaši izstrādātas paketes.

Problēmas tika identificētas, veicot Broadcom programmaparatūras reverso inženieriju. Ietekmētās mikroshēmas tiek plaši izmantotas klēpjdatoros, viedtālruņos un dažādās patērētāju ierīcēs, sākot no viedtelevizoriem un beidzot ar lietiskā interneta ierīcēm. Jo īpaši Broadcom mikroshēmas tiek izmantotas viedtālruņos no tādiem ražotājiem kā Apple, Samsumg un Huawei. Zīmīgi, ka Broadcom par ievainojamību tika informēts jau 2018. gada septembrī, taču bija nepieciešami aptuveni 7 mēneši, lai, saskaņojot ar iekārtu ražotājiem, izdotu labojumus.

Divas ievainojamības ietekmē iekšējo programmaparatūru un, iespējams, ļauj izpildīt kodu Broadcom mikroshēmās izmantotās operētājsistēmas vidē, kas ļauj uzbrukt vidēm, kurās netiek izmantots Linux (piemēram, ir apstiprināta iespēja uzbrukt Apple ierīcēm CVE-2019-8564). Atgādināsim, ka dažas Broadcom Wi-Fi mikroshēmas ir specializēts procesors (ARM Cortex R4 vai M3), kas darbojas ar līdzīgu operētājsistēmu ar tās 802.11 bezvadu steku (FullMAC) ieviešanu. Šādās mikroshēmās draiveris nodrošina galvenās sistēmas mijiedarbību ar Wi-Fi mikroshēmas programmaparatūru. Lai iegūtu pilnīgu kontroli pār galveno sistēmu pēc FullMAC uzlaušanas, tiek piedāvāts izmantot papildu ievainojamības vai dažās mikroshēmās izmantot pilnu piekļuvi sistēmas atmiņai. Mikroshēmās ar SoftMAC 802.11 bezvadu kaudze ir ieviesta draivera pusē un tiek izpildīta, izmantojot sistēmas centrālo procesoru.

Broadcom WiFi mikroshēmu draiveru ievainojamības, kas ļauj attālināti uzbrukt sistēmai

Draiveru ievainojamības parādās gan patentētajā wl draiverī (SoftMAC un FullMAC), gan atvērtā koda brcmfmac (FullMAC). Wl draiverī tika konstatētas divas bufera pārpildes, kas tika izmantotas, kad piekļuves punkts savienojuma sarunu procesa laikā pārraida īpaši formatētus EAPOL ziņojumus (uzbrukums var tikt veikts, izveidojot savienojumu ar ļaunprātīgu piekļuves punktu). Mikroshēmas ar SoftMAC gadījumā ievainojamības noved pie sistēmas kodola kompromitēšanas, un FullMAC gadījumā kodu var izpildīt programmaparatūras pusē. brcmfmac satur bufera pārplūdi un kadru pārbaudes kļūdu, ko izmanto, nosūtot kontroles kadrus. Problēmas ar brcmfmac draiveri Linux kodolā Mēs bijām likvidēta februārī.

Identificētās ievainojamības:

  • CVE-2019-9503 — nepareiza brcmfmac draivera darbība, apstrādājot vadības kadrus, ko izmanto, lai mijiedarbotos ar programmaparatūru. Ja rāmis ar programmaparatūras notikumu nāk no ārēja avota, draiveris to izmet, bet, ja notikums tiek saņemts caur iekšējo kopni, rāmis tiek izlaists. Problēma ir tāda, ka notikumi no ierīcēm, kas izmanto USB, tiek pārsūtīti caur iekšējo kopni, kas ļauj uzbrucējiem veiksmīgi pārsūtīt programmaparatūras vadības kadrus, izmantojot bezvadu adapterus ar USB interfeisu;
  • CVE-2019-9500 — ja ir iespējota funkcija “Wake-up on Wireless LAN”, ir iespējams izraisīt kaudzes pārplūdi brcmfmac draiverī (funkcija brcmf_wowl_nd_results), nosūtot īpaši modificētu vadības rāmi. Šo ievainojamību var izmantot, lai organizētu koda izpildi galvenajā sistēmā pēc mikroshēmas uzlauzšanas vai kombinācijā ar ievainojamību CVE-2019-9503, lai apietu pārbaudes vadības kadra attālinātas nosūtīšanas gadījumā;
  • CVE-2019-9501 - bufera pārpilde wl draiverī (funkcija wlc_wpa_sup_eapol), kas rodas, apstrādājot ziņojumus, kuru ražotāja informācijas lauka saturs pārsniedz 32 baitus;
  • CVE-2019-9502 — bufera pārpilde wl draiverī (funkcija wlc_wpa_plumb_gtk), apstrādājot ziņojumus, kuru ražotāja informācijas lauka saturs pārsniedz 164 baitus.

Avots: opennet.ru

Pievieno komentāru