Рањивост која се може даљински искористити у Линук драјверу за Реалтек чипове

У драјверу укљученом у Линук кернел ртлвифи за бежичне адаптере на Реалтек чиповима идентификован рањивост (ЦВЕ-КСНУМКС-КСНУМКС), који се потенцијално може искористити за организовање извршавања кода у контексту кернела приликом слања посебно дизајнираних оквира.

Рањивост је узрокована преливом бафера у коду који имплементира П2П (Вифи-Дирецт) режим. Приликом анализе оквира НоА (Обавештење о одсуству) не постоји провера за величину једне од вредности, што омогућава да се реп података упише у област изван границе бафера и да се информације поново напишу у структурама кернела које прате бафер.

Напад се може извести слањем посебно дизајнираних оквира у систем са активним мрежним адаптером заснованим на Реалтек чипу који подржава технологију Ви-Фи Дирецт, који омогућава да два бежична адаптера успоставе везу директно без приступне тачке. Да би се проблем искористио, нападач не мора бити повезан на бежичну мрежу, нити је потребно да изврши било какву радњу од стране корисника, довољно је да се нападач нађе у подручју покривености бежичне мреже. сигнал.

Радни прототип експлоатације тренутно је ограничен на даљинско изазивање рушења кернела, али потенцијална рањивост не искључује могућност организовања извршавања кода (претпоставка је и даље само теоретска, пошто не постоји прототип експлоатације за извршавање кода али истраживач који је идентификовао проблем већ јесте дела о његовом стварању).

Проблем почиње од кернела 3.12 (према другим изворима, проблем се појављује почевши од кернела 3.10), објављен 2013. Исправка је тренутно доступна само у обрасцу закрпа. У дистрибуцијама проблем остаје неисправљен.
Отклањање рањивости у дистрибуцијама можете пратити на овим страницама: Дебиан, СУСЕ/опенСУСЕ, РХЕЛ, убунту, Арцх Линук, федора. Вероватно и рањиви утиче на и Андроид платформа.

Извор: опеннет.ру

Додај коментар