Fundet en fejl i rtlwifi-driveren, der påvirker Linux-kernen

sårbarhed

nylig der blev rapporteret om en fejl i driveren "rtlwifi" som er inkluderet i Linux-kernen til Realtek chipbaserede trådløse adaptere, er allerede katalogiseret i sårbarheden (CVE-2019-17666). Og er det denne fejl kunne udnyttes til at organisere kodeudførelsen i kernens kontekst ved forsendelse af specialdesignede rammer.

Sårbarheden skyldes et bufferoverløb i koden med implementeringen af ​​P2P-tilstand (Wifi-Direct). Ved analyse af rammer NoA (Meddelelse om fravær), der er ingen verifikation af størrelsen på en af ​​værdierne, hvilket gør det muligt at skrive datakøen til området uden for buffergrænsen og omskrive oplysningerne i kernestrukturer, der følger bufferen.

At overskydende data til gengæld ødelægger det nærliggende hukommelsesrum og kunne ændre andre data, åbner døren for ondsindede angreb. Denne specifikke fejl kunne gøre det muligt for angribere at starte en række angreb, fra at blokere sårbare Linux-maskiner til fuldstændig overtagelse.

Kan angribes ved at sende specialdesignede rammerDet er et system med en aktiv netværksadapter baseret på en Realtek-chip med understøttelse af Wi-Fi Direct-teknologi, som gør det muligt for to trådløse adaptere at oprette en forbindelse direkte uden et adgangspunkt.

For at udnytte problemet er en angribers forbindelse til det trådløse netværk ikke påkrævet og der kræves ingen brugerhandling det er kun nok, at angriberen er inden for området dækning af målets trådløse signal.

Den sårbare del af rtlwifi-driveren er en funktion kaldet advarselsprotokollen Fravær. Denne protokol hjælper enheder med at slukke for deres radio autonomt for at spare strøm. Fejlen eksisterer i den måde, som controlleren håndterer de manglende meddelelsespakker: den kontrollerer ikke, at visse pakker har en kompatibel længde, så en angriber kan tilføje specifikke stykker information, der får systemet til at gå ned.

"Fejlen er alvorlig," sagde Ars Nico Waisman, der er en ledende sikkerhedsingeniør hos Github. "Det er en sårbarhed, der udløser et overløb eksternt via Wi-Fi i Linux-kernen, så længe du bruger Realtek (RTLWIFI) -driveren."

”Jeg fandt denne fejl mandag. Et overløb i linux rtlwifi-driveren i P2P (Wifi-Direct), når man analyserer fraværsboksene. Fejlen har eksisteret i mindst 4 år, ”forklarede Waisman på Twitter.

Den fungerende prototype af udnyttelsen er indtil videre begrænset til et eksternt kernel lockout-opkald, men den potentielle sårbarhed udelukker ikke muligheden for at organisere udførelsen af ​​koden (antagelsen er kun teoretisk, da der endnu ikke er en prototype-udnyttelse til at udføre koden, men forskeren, der opdagede problemet, arbejder allerede på oprettelsen) .

"Jeg arbejder stadig på gården, og det vil helt sikkert ... tage noget tid (selvfølgelig er det måske ikke muligt)," skrev han i en direkte besked. ”På papir er dette et overløb, der skal kunne udnyttes. I værste fald er dette en tjenestenekt; i bedste fald får du en skal. ' sagde Ars Nico Waisman

Det er vigtigt at bemærke, at sårbarheden kun påvirker enheder Linux der bruger en Realtek-chip, når Wi-Fi er tændt. Fejlen kan ikke udnyttes, hvis Wi-Fi er slukket, eller hvis enheden bruger en Wi-Fi-chip fra en anden producent.

Dette problem er ikke nyt, da det vises siden Linux-kernen 3.12 (Selvom problemet ifølge andre kilder vises siden Linux Kernel 3.10), udgivet i 2013. De kommenterer også, at det sandsynligvis er, at sårbarheden også påvirker Android-platformen.

Løsningen er i øjeblikket kun tilgængelig som et plaster. I distributioner forbliver problemet ukorrigeret.

For dem der er interesserede i at følge op på løsningen. Du kan spore eliminering af sårbarheder i distributionerne på disse sider: Debian, SUSE / openSUSE, rhel, Ubuntu.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.