Уразливість в Linux-драйвері для чіпів Realtek, що віддалено експлуатується.

У драйвері, що входить до складу ядра Linux rtlwifi для бездротових адаптерів на чіпах Realtek виявлено вразливість (CVE-2019-17666), яка потенційно може бути експлуатована для організації виконання коду в контексті ядра під час відправлення спеціально оформлених кадрів.

Вразливість спричинена переповненням буфера в коді з реалізацією режиму P2P (Wifi-Direct). При розборі кадрів Ні (Notice of Absence) відсутня перевірка розміру одного зі значень, що дозволяє домогтися запису хвоста даних в область за кордоном буфера і переписати інформацію в структурах ядра, що слідують за буфером.

Атака може бути здійснена через відправлення спеціально оформлених кадрів на систему з активним мережним адаптером на базі чіпа Realtek за допомогою технології Wi-Fi Direct, що дозволяє двом бездротовим адаптерам встановити з'єднання безпосередньо без точки доступу. Для експлуатації проблеми підключення до бездротової мережі атакуючого не потрібне, також не потрібне виконання будь-яких дій з боку користувача, достатньо знаходження атакуючого в зоні охоплення бездротового сигналу.

Робочий прототип експлоїту поки що обмежується віддаленим викликом краху ядра, але потенційно вразливість не виключає можливості організації виконання коду (припущення поки що тільки теоретичне, оскільки прототипу експлоїту для виконання коду ще немає, але дослідник, що вже виявив проблему, працює над створенням).

Проблема проявляється починаючи з ядра 3.12 (за іншими даними, проблема проявляється починаючи з ядра 3.10), випущеного у 2013 році. Виправлення поки що доступне тільки у вигляді патча. У дистрибутивах проблема залишається невиправленою.
Простежити за усуненням уразливостей у дистрибутивах можна на цих сторінках: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Можливо вразливість також торкається та платформу Android.

Джерело: opennet.ru

Додати коментар або відгук