Kerentanan yang boleh dieksploitasi dari jauh dalam pemacu Linux untuk cip Realtek

Dalam pemacu yang disertakan dalam kernel Linux rtlwifi untuk penyesuai wayarles pada cip Realtek dikenalpasti kelemahan (CVE-2019 17666-), yang berpotensi boleh dieksploitasi untuk mengatur pelaksanaan kod dalam konteks kernel apabila menghantar bingkai yang direka khas.

Kerentanan disebabkan oleh limpahan penimbal dalam kod yang melaksanakan mod P2P (Wifi-Direct). Apabila menganalisis bingkai TidakA (Notis Ketidakhadiran) tidak ada semakan untuk saiz salah satu nilai, yang membolehkan ekor data ditulis ke kawasan di luar sempadan penampan dan maklumat untuk ditulis semula dalam struktur kernel berikutan penimbal.

Serangan boleh dilakukan dengan menghantar bingkai yang direka khas ke sistem dengan penyesuai rangkaian aktif berdasarkan cip Realtek yang menyokong teknologi Wi-Fi Direct, yang membenarkan dua penyesuai wayarles untuk mewujudkan sambungan secara langsung tanpa pusat akses. Untuk mengeksploitasi masalah, penyerang tidak perlu disambungkan ke rangkaian wayarles, dan ia juga tidak perlu melakukan sebarang tindakan di pihak pengguna; ia cukup untuk penyerang berada dalam kawasan liputan wayarles. isyarat.

Prototaip kerja eksploitasi pada masa ini terhad kepada jarak jauh menyebabkan kernel ranap, tetapi potensi kelemahan tidak mengecualikan kemungkinan mengatur pelaksanaan kod (andaian masih hanya teori, kerana tiada prototaip eksploitasi untuk melaksanakan kod lagi, tetapi penyelidik yang mengenal pasti masalah itu telah pun kerja-kerja pada penciptaannya).

Masalahnya bermula dari kernel 3.12 (menurut sumber lain, masalah muncul bermula dari kernel 3.10), dikeluarkan pada 2013. Pembetulan pada masa ini hanya tersedia dalam borang tampalan. Dalam pengedaran, masalahnya tetap tidak diperbetulkan.
Anda boleh memantau penghapusan kelemahan dalam pengedaran pada halaman ini: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Mungkin juga terdedah mempengaruhi dan platform Android.

Sumber: opennet.ru

Tambah komen