Leiti rtlwifi draiverist viga, mis mõjutab Linuxi kernelit

haavatavus

Recientemente juhi "rtlwifi" teatati veast mis sisaldub Linuxi kernelis Realtek kiibipõhiste traadita adapterite jaoks, on juba haavatavuse kataloogis (CVE-2019-17666). Ja kas see on seda viga saab kasutada koodi täitmise korraldamiseks tuuma kontekstis spetsiaalselt selleks mõeldud raamide saatmisel.

Haavatavuse põhjustab puhvri ülevool koodis koos P2P režiimi rakendusega (Wifi-Direct). Kaadrite analüüsimisel NoA (Teade puudumise kohta), ühe väärtuse suurust ei kontrollita, mis võimaldab kirjutada andmejärjekorra puhvri piirist väljapoole jäävale alale ja puhvrit järgivate tuumistruktuuride teabe ümber kirjutada.

See liigne andmestik rikub omakorda läheduses asuvat mäluruumi ja võib muuta muid andmeid, pahatahtlike rünnakute ukse avamine. See konkreetne viga võib lubada ründajatel käivitada mitmesuguseid rünnakuid, alates haavatavate Linuxi masinate blokeerimisest kuni ülevõtmise lõpuleviimiseni.

Saab rünnata spetsiaalselt loodud raame saatesSee on aktiivse võrguadapteriga süsteem, mis põhineb Realteki kiibil ja toetab Wi-Fi Direct tehnoloogiat, mis võimaldab kahel traadita adapteril luua ühenduse otse ilma pöörduspunktita.

Probleemi kasutamiseks pole ründaja ühendus traadita võrguga vajalik ja kasutaja ei pea midagi tegema; piisab ainult sellest, et ründaja asub piirkonnas sihtmärgi traadita signaali leviala.

Rtlwifi draiveri haavatav osa on funktsioon, mida nimetatakse hoiatusprotokolliks Puudumine. See protokoll aitab seadmetel energia säästmiseks raadio autonoomselt välja lülitada. Viga on selles, kuidas kontroller puuduvate teadete pakettidega ümber käib: ​​see ei kontrolli, kas teatud paketid on ühilduva pikkusega, nii et ründaja võiks lisada konkreetseid andmeid, mis põhjustaksid süsteemi kokkujooksmise.

"Viga on tõsine," ütles Ars Nico Waisman, kes on Githubi juhtiv turvainsener. "See on haavatavus, mis käivitab Linuxi kernelis Wi-Fi kaudu kaugvoolu, kui kasutate Realteki (RTLWIFI) draiverit."

"Leidsin selle vea esmaspäeval. Puudumise teatise kastide analüüsimisel ülekoormus Linuxi rtlwifi draiveris P2P-s (Wifi-Direct). Viga on olnud vähemalt 4 aastat, ”selgitas Waisman Twitteris.

Töötamise prototüüp on seni piiratud kerneli kaugkutsega, kuid potentsiaalne haavatavus ei välista võimalust koodi täitmise korraldamiseks (eeldus on ainult teoreetiline, kuna koodi täitmiseks pole veel prototüübi kasutamist, kuid probleemi avastanud teadlane töötab juba selle loomisel) .

"Töötan endiselt farmis ja see võtab kindlasti ... aega (muidugi, see ei pruugi olla võimalik)," kirjutas ta otsesõnumis. “Paberil on see ülevool, mis peaks olema kasutatav. Halvimal juhul on see teenuse keelamine; parimal juhul saad kest. ' ütles Ars Nico Waisman

Oluline on märkida, et haavatavus mõjutab ainult seadmeid Linux mis kasutavad Realteki kiipi, kui WiFi on sisse lülitatud. Seda viga ei saa kasutada, kui WiFi on välja lülitatud või kui seade kasutab kolmanda osapoole WiFi kiipi.

See probleem pole uus, kuna see ilmub alates Linuxi kernelist 3.12 (Kuigi teiste allikate kohaselt ilmneb probleem Linuxi kernel 3.10-st), mis ilmus 2013. aastal. Samuti kommenteerivad nad, et tõenäoliselt mõjutab see haavatavus ka Androidi platvormi.

Lahendus on praegu saadaval ainult kui plaaster. Jaotustes jääb probleem parandamata.

Neile, kes on huvitatud lahenduse jälgimisest. Levituste haavatavuste eemaldamist saate jälgida järgmistel lehtedel: Debian, SUSE / openSUSE, rhel, ubuntu.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.