ريئلٽيڪ چپس لاءِ لينڪس ڊرائيور ۾ ريموٽ استحصالي ڪمزور

لينڪس ڪنييل ۾ شامل ڊرائيور ۾ rtlwifi ريئلٽيڪ چپس تي وائرليس ايڊاپٽرز لاءِ سڃاڻپ ڪمزوري (CVE-2019-17666)، جيڪو خاص طور تي ڊزائين ڪيل فريم موڪلڻ وقت ڪنييل جي حوالي سان ڪوڊ جي عمل کي منظم ڪرڻ لاء ممڪن طور تي استحصال ڪري سگهجي ٿو.

ضعيفيت P2P (وائي فائي-ڊائريڪٽ) موڊ کي لاڳو ڪرڻ واري ڪوڊ ۾ بفر اوور فلو جي ڪري آهي. جڏهن فريم جو تجزيو ڪون (غير موجودگيءَ جو نوٽيس) قدرن مان ھڪڙي جي ماپ لاءِ ڪو به چيڪ نه آھي، جنھن ڪري ڊيٽا جي دم کي بفر جي حد کان ٻاھر واري علائقي ۾ لکڻ ۽ بفر جي پٺيان ڪيلن جي جوڙجڪ ۾ معلومات کي ٻيهر لکڻ ممڪن بڻائي ٿو.

حملو خاص طور تي ٺهيل فريم موڪلڻ سان ڪري سگهجي ٿو هڪ سسٽم تي هڪ فعال نيٽ ورڪ اڊاپٽر سان ريئلٽيڪ چپ جي بنياد تي ٽيڪنالاجي کي سپورٽ ڪندي. وائي فائي سڌو، جيڪو اجازت ڏئي ٿو ٻه وائرليس ايڊاپٽرس ڪنيڪشن قائم ڪرڻ لاءِ سڌو سنئون پوائنٽ کان سواءِ. مسئلو کي استحصال ڪرڻ لاء، حملي ڪندڙ کي وائرليس نيٽ ورڪ سان ڳنڍڻ جي ضرورت ناهي، ۽ نه ئي ان کي استعمال ڪندڙ جي طرفان ڪنهن به عمل کي انجام ڏيڻ جي ضرورت آهي؛ اهو ڪافي آهي ته حملي ڪندڙ لاء وائرليس جي ڪوريج واري علائقي ۾ سگنل

استحصال جو ڪم ڪندڙ پروٽوٽائپ في الحال دور دراز تائين محدود آهي جيڪو ڪرنل کي حادثو ڪرڻ جو سبب بڻائيندو، پر امڪاني ڪمزوري ڪوڊ جي عمل کي منظم ڪرڻ جي امڪان کي خارج نٿو ڪري (مفروضو اڃا تائين صرف نظرياتي آهي، ڇاڪاڻ ته ڪوڊ تي عمل ڪرڻ لاء استحصال جو ڪو پروٽو ٽائپ موجود ناهي. اڃا تائين، پر محقق جنهن مسئلي جي نشاندهي ڪئي آهي اڳ ۾ ئي ڪميونٽي ان جي تخليق تي).

مسئلو ڪنول کان شروع ٿئي ٿو 3.12 (ٻين ذريعن مطابق، مسئلو ڪنييل کان شروع ٿئي ٿو 3.10)، 2013 ۾ جاري ڪيو ويو. فيڪس في الحال صرف فارم ۾ موجود آهي پيچ. تقسيم ۾ مسئلو اڻ سڌريل رهي ٿو.
توھان انھن صفحن تي تقسيم ۾ خطرن جي خاتمي جي نگراني ڪري سگھو ٿا: ديبين, SUSE/اوپن سوس, رڇيل, Ubuntu, آرڪيڪس لينڪس, بيدل. امڪاني طور تي پڻ ڪمزور متاثر ڪري ٿو ۽ Android پليٽ فارم.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو