Realtek چپس کے لیے لینکس ڈرائیور میں دور سے فائدہ اٹھانے والا خطرہ

لینکس کرنل میں شامل ڈرائیور میں rtlwifi Realtek چپس پر وائرلیس اڈاپٹر کے لیے شناخت کیا کمزوری (CVE-2019-17666)، جس کا ممکنہ طور پر خصوصی طور پر ڈیزائن کردہ فریم بھیجتے وقت کرنل کے تناظر میں کوڈ پر عمل درآمد کو منظم کرنے کے لیے استعمال کیا جا سکتا ہے۔

کمزوری P2P (Wifi-Direct) موڈ کو نافذ کرنے والے کوڈ میں بفر اوور فلو کی وجہ سے ہوتی ہے۔ فریموں کا تجزیہ کرتے وقت نہیں۔ (غیر موجودگی کا نوٹس) قدروں میں سے کسی ایک کے سائز کے لیے کوئی چیک نہیں ہے، جو ڈیٹا کی ٹیل کو بفر باؤنڈری سے باہر کے علاقے میں لکھنے کی اجازت دیتا ہے اور معلومات کو بفر کے بعد کرنل ڈھانچے میں دوبارہ لکھنے کی اجازت دیتا ہے۔

یہ حملہ خاص طور پر ڈیزائن کردہ فریموں کو ایک فعال نیٹ ورک اڈاپٹر والے سسٹم میں بھیج کر کیا جا سکتا ہے جس کی بنیاد پر ٹیکنالوجی کو سپورٹ کرنے والی Realtek چپ ہے۔ وائی ​​فائی براہ راست، جو دو وائرلیس اڈاپٹر کو رسائی پوائنٹ کے بغیر براہ راست کنکشن قائم کرنے کی اجازت دیتا ہے۔ مسئلہ کا فائدہ اٹھانے کے لیے، حملہ آور کو وائرلیس نیٹ ورک سے منسلک ہونے کی ضرورت نہیں ہے، اور نہ ہی صارف کی جانب سے کوئی کارروائی کرنے کی ضرورت ہے؛ حملہ آور کے لیے وائرلیس کے کوریج ایریا میں ہونا کافی ہے۔ سگنل

استحصال کا ورکنگ پروٹو ٹائپ فی الحال دانا کو کریش کرنے کے لیے دور سے ہی محدود ہے، لیکن ممکنہ کمزوری کوڈ پر عمل درآمد کو منظم کرنے کے امکان کو خارج نہیں کرتی ہے (مفروضہ ابھی تک صرف نظریاتی ہے، کیونکہ کوڈ پر عمل درآمد کے لیے استحصال کا کوئی پروٹو ٹائپ موجود نہیں ہے۔ ابھی تک، لیکن محقق جس نے مسئلہ کی نشاندہی کی ہے پہلے ہی کام کر رہا ہے اس کی تخلیق پر)۔

مسئلہ دانا سے شروع ہوتا ہے۔ 3.12 (دوسرے ذرائع کے مطابق، مسئلہ کرنل سے شروع ہوتا ہے 3.10)، 2013 میں ریلیز ہوئی۔ فکس فی الحال صرف فارم میں دستیاب ہے۔ پیچ. تقسیم میں مسئلہ غیر درست رہتا ہے۔
آپ ان صفحات پر تقسیم میں کمزوریوں کے خاتمے کی نگرانی کر سکتے ہیں: Debian, سوس/اوپن سوس, RHEL, اوبنٹو, آرک لینکس, Fedora. شاید کمزور بھی متاثر کرتا ہے اور اینڈرائیڈ پلیٹ فارم۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں