רימאָוטלי עקספּלויטאַבאַל וואַלנעראַביליטי אין לינוקס שאָפער פֿאַר רעאַלטעק טשיפּס

Во входящем в состав ядра Linux драйвере rtlwifi для беспроводных адаптеров на чипах Realtek יידענאַפייד וואַלנעראַביליטי (CVE-2019-17666), которая потенциально может быть эксплуатирована для организации выполнения кода в контексте ядра при отправке специально оформленных кадров.

Уязвимость вызвана переполнением буфера в коде с реализацией режима P2P (Wifi-Direct). При разборе кадров ניט (Notice of Absence) отсутствует проверка размера одного из значений, что позволяет добиться записи хвоста данных в область за границей буфера и переписать информацию в следующих за буфером структурах ядра.

Атака может быть совершена через отправку специально оформленных кадров на систему с активным сетевым адаптером на базе чипа Realtek с поддержкой технологии ווי-פי דירעקט, позволяющей двум беспроводным адаптерам установить соединение напрямую без точки доступа. Для эксплуатации проблемы подключение к беспроводной сети атакующего не требуется, также не требуется выполнения каких-либо действий со стороны пользователя, достаточно нахождения атакующего в зоне охвата беспроводного сигнала.

Рабочий прототип эксплоита пока ограничивается удалённым вызовом краха ядра, но потенциально уязвимость не исключает возможности организации выполнения кода (предположение пока только теоретическое, так как прототипа эксплоита для выполнения кода ещё нет, но выявивший проблему исследователь уже אַרבעט над его созданием).

Проблема проявляется начиная с ядра 3.12 (по другим данным, проблема проявляется начиная с ядра 3.10), выпущенного в 2013 году. Исправление пока доступно только в виде לאַטע. В дистрибутивах проблема остаётся неисправленной.
Проследить за устранением уязвимостей в дистрибутивах можно на данных страницах: דעביאַן, SUSE/openSUSE, rhel, ובונטו, אַרטש לינוקס, פעדאָראַ. Вероятно уязвимость также אַפעקץ и платформу Android.

מקור: opennet.ru

לייגן אַ באַמערקונג