Открих грешка в драйвера rtlwifi, която засяга ядрото на Linux

уязвимост

Recientemente е докладвана грешка в драйвера "rtlwifi" който е включен в ядрото на Linux за безжични адаптери, базирани на чип Realtek, вече е каталогизиран в уязвимостта (CVE-2019 17666-). И това ли е този недостатък може да се използва за организиране на изпълнението на кода в контекста на ядрото при изпращане на специално проектирани рамки.

Уязвимостта е причинена от препълване на буфер в кода с изпълнението на P2P режим (Wifi-Direct). При анализ на кадри NoA (Известие за отсъствие), няма проверка на размера за една от стойностите, което прави възможно записването на опашката от данни в областта извън границата на буфера и пренаписване на информацията в структурите на ядрото, които следват буфера.

Това на свой ред излишни данни поврежда близкото пространство на паметта и може да промени други данни, отваряйки вратата за злонамерени атаки. Този специфичен недостатък може да позволи на атакуващите да предприемат различни атаки, от блокиране на уязвими Linux машини до пълно поглъщане.

Може да бъде атакуван чрез изпращане на специално проектирани рамкиТова е система с активен мрежов адаптер, базиран на чип Realtek с поддръжка на технологията Wi-Fi Direct, която позволява на два безжични адаптера да установят връзка директно без точка за достъп.

За да се използва проблемът, не е необходима връзка на нападателя с безжичната мрежа и не се изисква действие от потребителя; достатъчно е само нападателят да е в района покритие на безжичния сигнал на целта.

Уязвимата част на драйвера за rtlwifi е функция, наречена Предупредителен протокол Отсъствие. Този протокол помага на устройствата да изключват автономно радиото си, за да пестят енергия. Недостатъкът е в начина, по който контролерът се справя с пакетите за липсващи известия: той не проверява дали някои пакети са със съвместима дължина, така че нападателят може да добави конкретни части от информация, които биха причинили срив на системата.

„Грешката е сериозна“, каза Арс Нико Вайсман, който е водещ инженер по сигурността в Github. „Това е уязвимост, която предизвиква преливане отдалечено чрез Wi-Fi в ядрото на Linux, стига да използвате драйвера Realtek (RTLWIFI).“

„Намерих тази грешка в понеделник. Преливане в драйвера за Linux rtlwifi в P2P (Wifi-Direct), при анализ на полетата за известия за отсъствие. Грешката съществува от поне 4 години “, обясни Вайсман в Twitter.

Засега работещият прототип на експлоита е ограничен до извикване за отдалечено блокиране на ядрото, но потенциалната уязвимост не изключва възможността за организиране на изпълнението на кода (предположението е само теоретично, тъй като все още няма прототип на експлойт за изпълнение на кода, но изследователят, който е открил проблема, вече работи по неговото създаване) .

„Все още работя във фермата и определено ще ... отнеме известно време (разбира се, може да не е възможно)“, написа той в директно съобщение. „На хартия това е преливане, което трябва да бъде използваемо. В най-лошия случай това е отказ от услуга; в най-добрия случай получавате черупка. ' каза Арс Нико Вайсман

Важно е да се отбележи, че уязвимостта засяга само устройства Linux които използват Realtek чип, когато Wi-Fi е включен. Недостатъкът не може да бъде използван, ако Wi-Fi е изключен или ако устройството използва Wi-Fi чип от друг производител.

Този проблем не е нов, тъй като се появява след ядрото на Linux 3.12 (Въпреки че според други източници проблемът се появява от Linux Kernel 3.10), издаден през 2013 г. Те също коментират, че вероятно уязвимостта засяга и платформата Android.

Понастоящем решението е достъпно само като пластир. При дистрибуциите проблемът остава некоригиран.

За тези, които се интересуват от проследяване на решението. Можете да проследявате премахването на уязвимости в дистрибуциите на тези страници: Debian, SUSE / openSUSE, Rhel, Ubuntu.


Бъдете първите, които коментират

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.