Ranljivost, ki jo je mogoče na daljavo izkoristiti v gonilniku za Linux za čipe Realtek

V gonilniku, vključenem v jedro Linuxa rtlwifi za brezžične adapterje na čipih Realtek ugotovljeno ranljivost (CVE-2019-17666), ki se lahko potencialno izkoristijo za organizacijo izvajanja kode v kontekstu jedra pri pošiljanju posebej oblikovanih okvirjev.

Ranljivost je posledica prekoračitve medpomnilnika v kodi, ki izvaja način P2P (Wifi-Direct). Pri analizi okvirjev NE (Obvestilo o odsotnosti) ni preverjanja velikosti ene od vrednosti, kar omogoča, da se rep podatkov zapiše v območje za mejo vmesnega pomnilnika in da se informacije ponovno zapišejo v strukture jedra, ki sledijo medpomnilniku.

Napad se lahko izvede s pošiljanjem posebej zasnovanih okvirjev v sistem z aktivnim omrežnim vmesnikom, ki temelji na čipu Realtek, ki podpira tehnologijo. Wi-Fi Direct, ki dvema brezžičnima adapterjema omogoča neposredno vzpostavitev povezave brez dostopne točke. Za izkoriščanje težave napadalcu ni treba biti povezan z brezžičnim omrežjem, niti mu ni treba izvajati nobenih dejanj s strani uporabnika, dovolj je, da je napadalec v območju pokritosti brezžičnega omrežja. signal.

Delujoči prototip exploit-a je trenutno omejen na oddaljeno povzročanje sesutja jedra, vendar potencialna ranljivost ne izključuje možnosti organiziranja izvajanja kode (predpostavka je še vedno le teoretična, saj prototipa exploit-a za izvajanje kode ni). še, toda raziskovalec, ki je ugotovil težavo, je že Dela pri njegovem ustvarjanju).

Težava se začne pri jedru 3.12 (po drugih virih se težava pojavi že od jedra 3.10), izdano leta 2013. Popravek je trenutno na voljo samo v obliki obliž. V distribucijah problem ostaja nepopravljen.
Odpravljanje ranljivosti v distribucijah lahko spremljate na teh straneh: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Verjetno tudi ranljiv vpliva in platformo Android.

Vir: opennet.ru

Dodaj komentar