Vulnerabilitatea exploatabilă de la distanță în driverul Linux pentru cipurile Realtek

În driverul inclus în nucleul Linux rtlwifi pentru adaptoare wireless pe cipuri Realtek identificat vulnerabilitate (CVE-2019-17666), care poate fi exploatat pentru a organiza execuția codului în contextul nucleului atunci când se trimit cadre special concepute.

Vulnerabilitatea este cauzată de o depășire a tamponului în codul care implementează modul P2P (Wifi-Direct). La analiza cadrelor Nu (Notificare de absență) nu există nicio verificare pentru dimensiunea uneia dintre valori, ceea ce permite ca coada datelor să fie scrisă într-o zonă dincolo de limita bufferului și ca informațiile să fie rescrise în structurile nucleului după buffer.

Atacul poate fi efectuat prin trimiterea de cadre special concepute către un sistem cu un adaptor de rețea activ bazat pe un cip Realtek care acceptă tehnologia Wi-Fi Direct, care permite două adaptoare wireless să stabilească o conexiune direct fără un punct de acces. Pentru a exploata problema, atacatorul nu trebuie să fie conectat la rețeaua wireless și nici nu este necesar să efectueze nicio acțiune din partea utilizatorului; este suficient ca atacatorul să se afle în aria de acoperire a rețelei wireless. semnal.

Prototipul de lucru al exploit-ului se limitează în prezent la a provoca blocarea de la distanță a nucleului, dar potențiala vulnerabilitate nu exclude posibilitatea de a organiza execuția codului (ipoteza este încă doar teoretică, deoarece nu există un prototip al exploit-ului pentru executarea codului). totuși, dar cercetătorul care a identificat problema a făcut-o deja fabrică la crearea sa).

Problema începe de la kernel 3.12 (conform altor surse, problema apare pornind de la kernel 3.10), lansat în 2013. Remedierea este disponibilă în prezent numai în formular plasture. În distribuții problema rămâne necorectată.
Puteți monitoriza eliminarea vulnerabilităților din distribuții pe aceste pagini: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Probabil și vulnerabil afectează și platforma Android.

Sursa: opennet.ru

Adauga un comentariu