Realtek 晶片的 Linux 驅動程式中存在可遠端利用的漏洞

Linux核心中所包含的驅動程式中 無線網路 適用於 Realtek 晶片上的無線適配器 已確定 漏洞(CVE-2019,17666),當發送專門設計的幀時,可以利用它來組織內核上下文中的程式碼執行。

此漏洞是由實現P2P(Wifi-Direct)模式的程式碼中的緩衝區溢位所引起的。 分析幀時 (缺席通知)不檢查其中一個值的大小,這允許將資料尾部寫入緩衝區邊界之外的區域,並在緩衝區後面的內核結構中重寫資訊。

可以透過將專門設計的幀發送到具有基於支援該技術的 Realtek 晶片的有源網路適配器的系統來進行攻擊 Wi-Fi直,它允許兩個無線適配器直接建立連接,無需接入點。 要利用該問題,攻擊者不需要連接到無線網絡,也不需要用戶執行任何操作;攻擊者在無線網路的覆蓋範圍內就足夠了訊號。

該漏洞的工作原型目前僅限於遠端導致核心崩潰,但潛在的漏洞並不排除組織程式碼執行的可能性(該假設仍然只是理論上的,因為沒有用於執行程式碼的漏洞原型還沒有,但是發現這個問題的研究人員已經 作品 關於其創作)。

問題是從核心開始的 3.12 (根據其他消息來源,問題是從核心開始出現的 3.10),於 2013 年發布。 目前修復僅以表格形式提供 修補。 在發行版中,該問題仍未修正。
您可以在這些頁面上監控發行版中漏洞的消除: Debian, SUSE/開放SUSE, RHEL, Ubuntu, Arch Linux, Fedora。 或許也很脆弱 影響 和Android平台。

來源: opennet.ru

添加評論