Realtek 芯片的 Linux 驱动程序中存在可远程利用的漏洞

Linux内核中包含的驱动程序中 无线网络 适用于 Realtek 芯片上的无线适配器 已确定 漏洞(CVE-2019-17666),当发送专门设计的帧时,可以利用它来组织内核上下文中的代码执行。

该漏洞是由实现P2P(Wifi-Direct)模式的代码中的缓冲区溢出引起的。 分析帧时 (缺席通知)不检查其中一个值的大小,这允许将数据尾部写入缓冲区边界之外的区域,并在缓冲区后面的内核结构中重写信息。

可以通过将专门设计的帧发送到具有基于支持该技术的 Realtek 芯片的有源网络适配器的系统来进行攻击 Wi-Fi直,它允许两个无线适配器直接建立连接,无需接入点。 要利用该问题,攻击者不需要连接到无线网络,也不需要用户执行任何操作;攻击者在无线网络的覆盖范围内就足够了信号。

该漏洞的工作原型目前仅限于远程导致内核崩溃,但潜在的漏洞并不排除组织代码执行的可能性(该假设仍然只是理论上的,因为没有用于执行代码的漏洞原型还没有,但是发现这个问题的研究人员已经 作品 关于其创作)。

问题是从内核开始的 3.12 (根据其他消息来源,问题是从内核开始出现的 3.10),于 2013 年发布。 目前修复仅以表格形式提供 修补。 在发行版中,该问题仍未得到纠正。
您可以在这些页面上监控发行版中漏洞的消除情况: Debian, SUSE/开放SUSE, RHEL, Ubuntu, Arch Linux, Fedora。 或许也很脆弱 影响 和Android平台。

来源: opennet.ru

添加评论