Vulnerabilidade explorável remotamente no driver Linux para chips Realtek

No driver incluído no kernel Linux rtlwifi para adaptadores sem fio em chips Realtek identificado vulnerabilidade (CVE-2019-17666), que pode ser potencialmente explorado para organizar a execução de código no contexto do kernel ao enviar quadros especialmente projetados.

A vulnerabilidade é causada por um buffer overflow no código que implementa o modo P2P (Wifi-Direct). Ao analisar quadros Nao a (Aviso de Ausência) não há verificação do tamanho de um dos valores, o que possibilita gravar a cauda dos dados em uma área além do limite do buffer e reescrever as informações nas estruturas do kernel seguindo o buffer.

O ataque pode ser realizado enviando frames especialmente projetados para um sistema com um adaptador de rede ativo baseado em um chip Realtek que suporta a tecnologia Wi-Fi Direct, que permite que dois adaptadores sem fio estabeleçam uma conexão diretamente sem um ponto de acesso. Para explorar o problema, o invasor não precisa estar conectado à rede sem fio, nem realizar nenhuma ação por parte do usuário; basta que o invasor esteja dentro da área de cobertura da rede sem fio. sinal.

O protótipo funcional do exploit está atualmente limitado a causar remotamente o travamento do kernel, mas a vulnerabilidade potencial não exclui a possibilidade de organizar a execução do código (a suposição ainda é apenas teórica, uma vez que não existe um protótipo do exploit para executar o código ainda, mas o pesquisador que identificou o problema já trabalho na sua criação).

O problema começa no kernel 3.12 (de acordo com outras fontes, o problema aparece a partir do kernel 3.10), lançado em 2013. A correção está atualmente disponível apenas no formulário correção. Nas distribuições o problema permanece sem correção.
Você pode monitorar a eliminação de vulnerabilidades nas distribuições nestas páginas: Debian, SUSE / openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Provavelmente também vulnerável afeta e a plataforma Android.

Fonte: opennet.ru

Adicionar um comentário