Fjärrutnyttjande sårbarhet i Linux-drivrutin för Realtek-chips

I drivrutinen som ingår i Linux-kärnan rtlwifi för trådlösa adaptrar på Realtek-chips identifieras sårbarhet (CVE-2019-17666), som potentiellt kan utnyttjas för att organisera kodexekvering i kärnans sammanhang när specialdesignade ramar skickas.

Sårbarheten orsakas av ett buffertspill i koden som implementerar P2P-läget (Wifi-Direct). Vid analys av ramar Nej a (Meddelande om frånvaro) det finns ingen kontroll för storleken på ett av värdena, vilket gör att datasvansen kan skrivas till ett område bortom buffertgränsen och informationen skrivas om i kärnstrukturer efter bufferten.

Attacken kan utföras genom att specialdesignade ramar skickas till ett system med en aktiv nätverksadapter baserat på ett Realtek-chip som stöder tekniken Wi-Fi Direct, vilket gör att två trådlösa adaptrar kan upprätta en anslutning direkt utan en åtkomstpunkt. För att utnyttja problemet behöver angriparen inte vara ansluten till det trådlösa nätverket, inte heller krävs det att utföra några åtgärder från användarens sida; det räcker för att angriparen är inom täckningsområdet för det trådlösa nätverket. signal.

Den fungerande prototypen för exploateringen är för närvarande begränsad till att på distans få kärnan att krascha, men den potentiella sårbarheten utesluter inte möjligheten att organisera kodexekvering (antagandet är fortfarande bara teoretiskt, eftersom det inte finns någon prototyp av exploateringen för att exekvera koden ännu, men forskaren som identifierade problemet har redan gjort det arbetar om dess tillkomst).

Problemet börjar från kärnan 3.12 (enligt andra källor visas problemet med början från kärnan 3.10), släpptes 2013. Fixningen är för närvarande endast tillgänglig i formuläret lappa. I distributioner förblir problemet okorrigerat.
Du kan övervaka elimineringen av sårbarheter i distributioner på dessa sidor: Debian, SUSE/openSUSE, RHEL, ubuntu, Arch Linux, fedora. Förmodligen också sårbar påverkar och Android-plattformen.

Källa: opennet.ru

Lägg en kommentar