Pronašli smo pogrešku u upravljačkom programu rtlwifi koja utječe na Linux kernel

ranjivost

Recientemente prijavljena je greška u upravljačkom programu "rtlwifi" koji je uključen u jezgru Linuxa za bežične adaptere zasnovane na čipu Realtek, već je katalogiziran u ranjivosti (CVE-2019-17666). I je li to ovaj bi se nedostatak mogao iskoristiti za organizaciju izvršavanja koda u kontekstu jezgre prilikom otpreme posebno dizajniranih okvira.

Ranjivost je uzrokovana preljevom međuspremnika u kodu s implementacijom P2P načina (Wifi-Direct). Pri analizi okvira NoA (Obavijest o odsutnosti), nema provjere veličine za jednu od vrijednosti, što omogućuje upisivanje reda podataka u područje izvan granice međuspremnika i prepisivanje podataka u strukture jezgre koje slijede međuspremnik.

Taj višak podataka zauzvrat kvari obližnji memorijski prostor i mogao bi promijeniti druge podatke, otvarajući vrata zlonamjernim napadima. Ova specifična mana mogla bi omogućiti napadačima pokretanje raznih napada, od blokiranja ranjivih Linux strojeva do potpunog preuzimanja.

Može se napadati slanjem posebno dizajniranih okviraTo je sustav s aktivnim mrežnim adapterom koji se temelji na Realtekovom čipu s podrškom za Wi-Fi Direct tehnologiju, koji omogućuje dva bežična adaptera da uspostave vezu izravno bez pristupne točke.

Za iskorištavanje problema nije potrebna veza napadača s bežičnom mrežom i nije potrebna radnja korisnika; dovoljno je samo da se napadač nalazi u tom području pokrivenost bežičnog signala cilja.

Ranjivi dio upravljačkog programa rtlwifi značajka je koja se naziva Protokol upozorenja Odsutnost. Ovaj protokol pomaže uređajima da samostalno isključe svoj radio radi uštede energije. Nedostatak postoji u načinu na koji kontroler rukuje paketima koji nedostaju: ne provjerava jesu li određeni paketi kompatibilne duljine, tako da bi napadač mogao dodati određene dijelove informacija zbog kojih bi se sustav mogao srušiti.

"Greška je ozbiljna", rekao je Ars Nico Waisman, vodeći inženjer zaštite u Githubu. "To je ranjivost koja daljinski pokreće preljev putem Wi-Fi-ja u Linux jezgri, sve dok koristite pokretački program Realtek (RTLWIFI)."

“Pronašao sam ovu pogrešku u ponedjeljak. Preljev u linux rtlwifi pokretačkom programu u P2P (Wifi-Direct), prilikom analize kutija s obavijestima o odsutnosti. Bug je postojao najmanje 4 godine ”, objasnio je Waisman na Twitteru.

Dosadašnji radni prototip exploita ograničen je na poziv za daljinsko zaključavanje jezgre, ali potencijalna ranjivost ne isključuje mogućnost organizacije izvršavanja koda (pretpostavka je samo teoretska, jer još ne postoji prototip exploit-a za izvršenje koda, ali istraživač koji je otkrio problem već radi na njegovom stvaranju) .

"Još uvijek radim na farmi i to će sigurno ... potrajati neko vrijeme (naravno, to možda neće biti moguće)", napisao je u izravnoj poruci. “Na papiru je ovo preljev koji bi trebao biti iskoristiv. U najgorem slučaju, ovo je uskraćivanje usluge; u najboljem slučaju dobijete školjku. ' rekao je Ars Nico Waisman

Važno je napomenuti da ranjivost utječe samo na uređaje Linux koji koriste Realtek čip kad je Wi-Fi uključen. Neispravnost se ne može iskoristiti ako je Wi-Fi isključen ili ako uređaj koristi Wi-Fi čip treće strane.

Ovaj problem nije nov jer se pojavljuje od Linux kernela 3.12 (Iako se prema drugim izvorima problem pojavljuje od Linux Kernela 3.10), objavljenog 2013. Također komentiraju da je vjerojatno da ranjivost utječe i na Android platformu.

Rješenje je trenutno dostupno samo kao flaster. U distribucijama problem ostaje neispravljen.

Za one koje zanima praćenje rješenja. Uklanjanje ranjivosti u distribucijama možete pratiti na ovim stranicama: Debian, SUSE / openSUSE, rhel, ubuntu.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.