تم العثور على خطأ في برنامج تشغيل rtlwifi يؤثر على Linux kernel

حساسية

مؤخرا تم الإبلاغ عن خطأ في برنامج التشغيل "rtlwifi". الذي تم تضمينه في Linux kernel للمحولات اللاسلكية القائمة على رقاقة Realtek، مفهرس بالفعل في الثغرة الأمنية (CVE-2019-17666). وهذا هو يمكن استغلال هذا الخلل لتنظيم تنفيذ التعليمات البرمجية في سياق النواة عند شحن إطارات مصممة خصيصًا.

سبب الضعف هو تجاوز سعة المخزن المؤقت في الكود مع تنفيذ وضع P2P (Wifi-Direct). عند تحليل الإطارات NoA (إشعار الغياب) ، لا يوجد حجم تحقق من إحدى القيم، مما يجعل من الممكن كتابة قائمة انتظار البيانات إلى المنطقة خارج حدود المخزن المؤقت وإعادة كتابة المعلومات في هياكل النواة التي تتبع المخزن المؤقت.

هذه البيانات الزائدة بدورها تفسد مساحة الذاكرة القريبة ويمكن أن تغير البيانات الأخرى ، فتح الباب أمام الهجمات الخبيثة. قد يسمح هذا الخلل المحدد للمهاجمين بشن مجموعة متنوعة من الهجمات ، من حظر أجهزة Linux الضعيفة إلى السيطرة الكاملة.

يمكن مهاجمتها بإرسال إطارات مصممة خصيصًاإنه نظام به محول شبكة نشط يعتمد على شريحة Realtek مع دعم تقنية Wi-Fi Direct ، والتي تسمح لمحوّلين لاسلكيين بإنشاء اتصال مباشر بدون نقطة وصول.

لاستغلال المشكلة ، لا يلزم اتصال المهاجم بالشبكة اللاسلكية ولا يلزم اتخاذ أي إجراء من جانب المستخدم ؛ يكفي فقط أن يكون المهاجم داخل المنطقة تغطية الإشارة اللاسلكية للهدف.

الجزء الضعيف من برنامج تشغيل rtlwifi هو ميزة تسمى بروتوكول التحذير. غياب. يساعد هذا البروتوكول الأجهزة على إيقاف تشغيل الراديو بشكل مستقل لتوفير الطاقة. يوجد الخلل في الطريقة التي تتعامل بها وحدة التحكم مع حزم الإشعارات المفقودة: فهي لا تتحقق من أن حزمًا معينة ذات طول متوافق ، لذلك يمكن للمهاجم إضافة أجزاء معينة من المعلومات التي قد تتسبب في تعطل النظام.

قال آرس نيكو وايزمان ، كبير مهندسي الأمن في شركة جيثب ، "الخطأ خطير". "إنها ثغرة أمنية تؤدي إلى تجاوز السعة عن بعد عبر Wi-Fi في نواة Linux ، طالما أنك تستخدم برنامج تشغيل Realtek (RTLWIFI)."

"لقد وجدت هذا الخطأ يوم الاثنين. تجاوز في برنامج تشغيل linux rtlwifi في P2P (Wifi-Direct) ، عند تحليل مربعات إشعار الغياب. وأوضح وايزمان على تويتر أن الخطأ موجود منذ 4 سنوات على الأقل.

يقتصر النموذج الأولي العامل للاستغلال حتى الآن على استدعاء قفل kernel عن بُعد ، لكن الثغرة الأمنية المحتملة لا تستبعد إمكانية تنظيم تنفيذ الكود (الافتراض نظري فقط ، حيث لا يوجد حتى الآن نموذج أولي لاستغلال الكود ، لكن الباحث الذي اكتشف المشكلة يعمل بالفعل على إنشائه) .

وكتب في رسالة مباشرة: "ما زلت أعمل في المزرعة ، وسيستغرق الأمر بالتأكيد بعض الوقت (بالطبع ، قد لا يكون ذلك ممكنًا)". "على الورق ، هذا فائض يجب أن يكون قابلاً للاستغلال. في أسوأ الأحوال ، يعتبر هذا رفضًا للخدمة ؛ في أحسن الأحوال ، تحصل على صدفة. قال آرس نيكو وايزمان

من المهم ملاحظة أن الثغرة الأمنية تؤثر فقط على الأجهزة لينكس التي تستخدم شريحة Realtek عند تشغيل Wi-Fi. لا يمكن استغلال الخلل إذا تم إيقاف تشغيل Wi-Fi أو إذا كان الجهاز يستخدم شريحة Wi-Fi من جهة تصنيع أخرى.

هذه المشكلة ليست جديدة ، لأنها تظهر منذ إصدار Linux kernel 3.12 (على الرغم من أنه وفقًا لمصادر أخرى ، تظهر المشكلة من Linux Kernel 3.10) ، الذي تم إصداره في عام 2013. يعلقون أيضًا على أنه من المحتمل أن تكون الثغرة الأمنية تؤثر أيضًا على نظام Android الأساسي.

الحل متاح حاليًا فقط بتنسيق التصحيح. في التوزيعات ، تظل المشكلة غير مصححة.

للراغبين في متابعة الحل. يمكنك تتبع إزالة الثغرات الأمنية في التوزيعات على هذه الصفحات: ديبيان, SUSE / openSUSE ، RHEL ، أوبونتو.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.