Op afstand exploiteerbare kwetsbaarheid in Linux-driver voor Realtek-chips

In het stuurprogramma dat is opgenomen in de Linux-kernel rtlwifi voor draadloze adapters op Realtek-chips geïdentificeerd kwetsbaarheid (CVE-2019-17666), die mogelijk kan worden uitgebuit om de uitvoering van code in de context van de kernel te organiseren bij het verzenden van speciaal ontworpen frames.

Het beveiligingslek wordt veroorzaakt door een bufferoverflow in de code die de P2P-modus (Wifi-Direct) implementeert. Bij het analyseren van frames Nee een (Notice of Absence) Er is geen controle op de grootte van een van de waarden, wat het mogelijk maakt om de staart van de gegevens naar een gebied buiten de buffergrens te schrijven en informatie in kernelstructuren te herschrijven die de buffer volgen.

De aanval kan worden uitgevoerd door speciaal ontworpen frames naar een systeem te sturen met een actieve netwerkadapter op basis van een Realtek-chip die de technologie ondersteunt. Wi-Fi Direct, waarmee twee draadloze adapters rechtstreeks een verbinding tot stand kunnen brengen zonder toegangspunt. Om het probleem te misbruiken hoeft de aanvaller niet verbonden te zijn met het draadloze netwerk, noch is het nodig om enige actie van de kant van de gebruiker uit te voeren; het is voldoende dat de aanvaller zich binnen het dekkingsgebied van het draadloze netwerk bevindt. signaal.

Het werkende prototype van de exploit is momenteel beperkt tot het op afstand laten crashen van de kernel, maar de potentiële kwetsbaarheid sluit de mogelijkheid niet uit om code-uitvoering te organiseren (de aanname is nog steeds alleen theoretisch, aangezien er geen prototype van de exploit bestaat voor het uitvoeren van de code nog niet, maar de onderzoeker die het probleem heeft geïdentificeerd heeft dat al gedaan werken bij de oprichting ervan).

Het probleem begint bij de kernel 3.12 (volgens andere bronnen lijkt het probleem te beginnen bij de kernel 3.10), uitgebracht in 2013. De oplossing is momenteel alleen beschikbaar in de vorm lapje. Bij distributies blijft het probleem ongecorrigeerd.
Op deze pagina's kunt u de eliminatie van kwetsbaarheden in distributies volgen: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Waarschijnlijk ook kwetsbaar beïnvloedt en het Android-platform.

Bron: opennet.ru

Voeg een reactie