ช่องโหว่ที่สามารถหาประโยชน์ได้จากระยะไกลในไดรเวอร์ Linux สำหรับชิป Realtek

ในไดรเวอร์ที่รวมอยู่ในเคอร์เนล Linux rtlwifi สำหรับอแด็ปเตอร์ไร้สายบนชิป Realtek ระบุ ช่องโหว่ (CVE-2019-17666) ซึ่งอาจนำไปใช้ประโยชน์เพื่อจัดระเบียบการเรียกใช้โค้ดในบริบทของเคอร์เนลเมื่อส่งเฟรมที่ออกแบบเป็นพิเศษ

ช่องโหว่นี้เกิดจากการบัฟเฟอร์ล้นในโค้ดที่ใช้โหมด P2P (Wifi-Direct) เมื่อวิเคราะห์เฟรม ไม่ (การแจ้งเตือนการขาดหายไป) ไม่มีการตรวจสอบขนาดของค่าใดค่าหนึ่ง ซึ่งช่วยให้ส่วนท้ายของข้อมูลสามารถเขียนลงในพื้นที่นอกขอบเขตบัฟเฟอร์ และข้อมูลจะถูกเขียนใหม่ในโครงสร้างเคอร์เนลที่อยู่ถัดจากบัฟเฟอร์

การโจมตีสามารถทำได้โดยการส่งเฟรมที่ออกแบบมาเป็นพิเศษไปยังระบบที่มีอะแดปเตอร์เครือข่ายที่ใช้งานอยู่ซึ่งใช้ชิป Realtek ที่รองรับเทคโนโลยี บริการ Wi-Fi โดยตรงซึ่งอนุญาตให้อแด็ปเตอร์ไร้สายสองตัวสร้างการเชื่อมต่อโดยตรงโดยไม่ต้องใช้จุดเข้าใช้งาน เพื่อใช้ประโยชน์จากปัญหา ผู้โจมตีไม่จำเป็นต้องเชื่อมต่อกับเครือข่ายไร้สาย และไม่จำเป็นต้องดำเนินการใด ๆ ในส่วนของผู้ใช้ ผู้โจมตีต้องอยู่ภายในพื้นที่ครอบคลุมของระบบไร้สายก็เพียงพอแล้ว สัญญาณ.

ต้นแบบการทำงานของการหาประโยชน์ในปัจจุบันถูกจำกัดอยู่เพียงการทำให้เคอร์เนลทำงานล้มเหลวจากระยะไกล แต่ช่องโหว่ที่อาจเกิดขึ้นไม่ได้ยกเว้นความเป็นไปได้ในการจัดการการเรียกใช้โค้ด (สมมติฐานยังคงเป็นเพียงทางทฤษฎีเท่านั้น เนื่องจากไม่มีต้นแบบของการหาประโยชน์สำหรับการเรียกใช้โค้ด แต่ผู้วิจัยที่ระบุปัญหาได้ทราบแล้ว โรงงาน ในการสร้างมันขึ้นมา)

ปัญหาเริ่มต้นจากเคอร์เนล 3.12 (ตามแหล่งอื่น ๆ ปัญหาปรากฏขึ้นโดยเริ่มจากเคอร์เนล 3.10) เปิดตัวในปี 2013 ขณะนี้การแก้ไขมีเฉพาะในแบบฟอร์มเท่านั้น ปะ. ในการแจกแจงปัญหายังคงไม่ได้รับการแก้ไข
คุณสามารถตรวจสอบการกำจัดช่องโหว่ในการแจกแจงในหน้าเหล่านี้: debian, SUSE/เปิดSUSE, RHEL, อูบุนตู, Arch ลินุกซ์, Fedora. อาจมีความเสี่ยงเช่นกัน ส่งผลกระทบ และแพลตฟอร์ม Android

ที่มา: opennet.ru

เพิ่มความคิดเห็น