Możliwość zdalnego wykorzystania luki w sterowniku Linux dla układów Realtek

W sterowniku zawartym w jądrze Linuksa rtlwifi dla adapterów bezprzewodowych na chipach Realtek zidentyfikowane słaby punkt (CVE-2019-17666), które potencjalnie można wykorzystać do zorganizowania wykonywania kodu w kontekście jądra podczas wysyłania specjalnie zaprojektowanych ramek.

Luka wynika z przepełnienia bufora w kodzie implementującym tryb P2P (Wifi-Direct). Podczas analizy ramek NieA (Notice of Absence) nie ma sprawdzania rozmiaru jednej z wartości, co umożliwia zapisanie końca danych do obszaru poza granicą bufora i przepisanie informacji w strukturach jądra znajdujących się po buforze.

Atak może zostać przeprowadzony poprzez wysłanie specjalnie zaprojektowanych ramek do systemu z aktywną kartą sieciową opartą na chipie Realtek obsługującym tę technologię Wi-Fi Direct, która umożliwia dwóm kartom bezprzewodowym bezpośrednie nawiązanie połączenia bez punktu dostępowego. Aby wykorzystać problem, atakujący nie musi być podłączony do sieci bezprzewodowej ani wykonywać żadnych czynności ze strony użytkownika, wystarczy, że atakujący znajdzie się w zasięgu sieci bezprzewodowej sygnał.

Działający prototyp exploita ogranicza się obecnie do zdalnego powodowania awarii jądra, jednak potencjalna luka nie wyklucza możliwości zorganizowania wykonania kodu (założenie jest nadal tylko teoretyczne, ponieważ nie ma prototypu exploita do wykonania kodu jeszcze, ale badacz, który zidentyfikował problem, już to zrobił działa przy jego powstaniu).

Problem zaczyna się od jądra 3.12 (według innych źródeł problem pojawia się począwszy od jądra 3.10), wydany w 2013 roku. Poprawka jest obecnie dostępna tylko w formularzu skrawek. W dystrybucjach problem pozostaje nienaprawiony.
Możesz monitorować eliminację luk w dystrybucjach na tych stronach: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Pewnie też bezbronny ma wpływ i platformę Android.

Źródło: opennet.ru

Dodaj komentarz