در درایور rtlwifi اشکالی یافت که بر هسته لینوکس تأثیر می گذارد

 

اسیب پذیریRecientemente یک اشکال در راننده "rtlwifi" گزارش شد که در هسته لینوکس گنجانده شده است برای آداپتورهای بی سیم مبتنی بر تراشه Realtek، قبلاً در آسیب پذیری فهرست شده است (CVE-2019-17666) و این است که از این نقص می توان برای سازماندهی اجرای کد در متن هسته استفاده کرد هنگام حمل قاب های خاص طراحی شده.

این آسیب پذیری ناشی از سرریز بافر است در کد با اجرای حالت P2P (Wifi-Direct). هنگام تجزیه و تحلیل فریم های NoA (اعلامیه عدم حضور) ، بدون بررسی اندازه برای یکی از مقادیر، که امکان نوشتن صف داده ها در منطقه خارج از مرز بافر و بازنویسی اطلاعات در ساختارهای هسته ای که پس از بافر وجود دارد را ممکن می کند.

این داده های اضافی به نوبه خود فضای حافظه اطراف را خراب می کند و می تواند داده های دیگر را تغییر دهد ، گشودن درهای حملات سوicious. این نقص خاص می تواند به مهاجمان اجازه دهد حملات مختلفی را انجام دهند ، از مسدود کردن ماشین های آسیب پذیر لینوکس تا تصاحب کامل.

با ارسال فریم های طراحی شده خاص می توان به آن حمله کرداین یک سیستم با آداپتور شبکه فعال مبتنی بر تراشه Realtek با پشتیبانی از فناوری Wi-Fi Direct است که به دو آداپتور بی سیم اجازه می دهد مستقیماً بدون نقطه دسترسی اتصال برقرار کنند.

برای سو explo استفاده از این مشکل ، اتصال مهاجم به شبکه بی سیم مورد نیاز نیست و هیچ اقدامی از کاربر لازم نیست. فقط کافی است که مهاجم در منطقه باشد پوشش سیگنال بی سیم هدف.

قسمت آسیب پذیر درایور rtlwifi یک ویژگی به نام Warning Protocol است غیبت این پروتکل به دستگاه ها کمک می کند تا رادیو خود را به طور خودکار خاموش کنند تا در مصرف انرژی صرفه جویی کنند. این نقص در نحوه کنترل بسته های Missing Notice وجود دارد: این تأیید نمی کند که بسته های خاص دارای طول سازگار هستند ، بنابراین یک مهاجم می تواند اطلاعات خاصی را که باعث خراب شدن سیستم می شود اضافه کند.

ارس نیکو وایسمن ، مهندس ارشد امنیت در Github ، گفت: "این اشکال جدی است." "این یک آسیب پذیری است که باعث سرریز بیش از حد از طریق Wi-Fi در هسته Linux می شود ، تا زمانی که از درایور Realtek (RTLWIFI) استفاده می کنید."

"من این خطا را روز دوشنبه پیدا کردم. هنگام تجزیه و تحلیل جعبه های اعلامیه عدم وجود یک سرریز در راننده rtlwifi linux در P2P (Wifi-Direct). حداقل 4 سال این اشکال وجود داشته است. ”ویسمن در توییتر توضیح داد.

نمونه اولیه عملیاتی بهره برداری تاکنون به تماس قفل هسته از راه دور محدود شده است ، اما آسیب پذیری بالقوه امکان سازماندهی اجرای کد را مستثنی نمی کند (فرض فقط تئوریک است ، زیرا هنوز یک نمونه اولیه برای اجرای کد وجود ندارد ، اما محققی که این مشکل را کشف کرده است در حال کار بر روی ایجاد آن است) .

وی در یک پیام مستقیم نوشت: "من هنوز در مزرعه کار می کنم و قطعاً ... مدتی طول خواهد کشید (البته ممکن است امکان پذیر نباشد)." "روی کاغذ ، این یک سرریز است که باید قابل بهره برداری باشد. در بدترین حالت ، این انکار خدمات است. در بهترین حالت ، پوسته ای بدست می آورید. گفت ارس نیکو وایسمن

توجه به این نکته ضروری است که این آسیب پذیری فقط بر روی دستگاه ها تأثیر می گذارد لینـوکــس که وقتی Wi-Fi روشن است از تراشه Realtek استفاده می کنند. اگر Wi-Fi خاموش باشد یا دستگاه از تراشه Wi-Fi سازنده دیگری استفاده کند ، نمی توان از این نقص استفاده کرد.

این مشکل جدید نیست ، زیرا از هسته 3.12 لینوکس ظاهر شده است (اگرچه طبق منابع دیگر ، این مشکل از هسته لینوکس 3.10 ظاهر می شود) ، که در سال 2013 منتشر شد. آنها همچنین اظهار داشتند که احتمالاً این آسیب پذیری بر روی سیستم عامل Android نیز تأثیر می گذارد.

راه حل در حال حاضر فقط به عنوان موجود است یک وصله در توزیع ها ، مشکل هنوز اصلاح نشده است.

برای کسانی که علاقه مند به پیگیری راه حل هستند. می توانید آسیب پذیری های موجود در توزیع ها را در این صفحات ردیابی کنید: دبیان, SUSE / openSUSE ، RHEL ، اوبونتو


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.