nemrég hibát jelentettek az "rtlwifi" illesztőprogramban amelyet a Linux kernel tartalmaz Realtek chip-alapú vezeték nélküli adapterekhez, már szerepel a sebezhetőségben (CVE-2019 17666-). És ez az ez a hiba kihasználható a kódfuttatás megszervezésére a kernel kontextusában ha speciálisan tervezett kereteket szállítanak.
A sérülékenységet puffertúlcsordulás okozza a kódban a P2P mód megvalósításával (Wifi-Direct). A NoA keretek elemzésekor (Hiányzási értesítés), nincs igazolás az egyik érték méretéről, amely lehetővé teszi az adatsor írását a pufferhatáron kívüli területre és az információk átírását a puffert követő kernelstruktúrákban.
Ez a felesleges adat viszont megrontja a közeli memóriaterületet és megváltoztathatja más adatokat, megnyitja az ajtót a rosszindulatú támadásoknak. Ez a sajátos hiba lehetővé teheti a támadók számára, hogy különféle támadásokat indítsanak, a sebezhető Linux-gépek blokkolásától az átvétel teljes befejezéséig.
Megtámadható speciálisan kialakított keretek küldésévelEz egy olyan Realtek chipen alapuló aktív hálózati adapterrel rendelkező rendszer, amely támogatja a Wi-Fi Direct technológiát, amely lehetővé teszi két vezeték nélküli adapter számára, hogy közvetlenül hozzáférési pont nélkül hozzanak létre kapcsolatot.
A probléma kihasználásához nincs szükség a támadó vezeték nélküli hálózathoz való csatlakozására és nincs szükség felhasználói beavatkozásra; csak annyi, hogy a támadó a területen belül van a cél vezeték nélküli jelének lefedettsége.
Az rtlwifi illesztőprogram sebezhető része a Warning Protocol nevű szolgáltatás. Hiány. Ez a protokoll segíti az eszközöket, hogy az energiatakarékosság érdekében autonóm módon kikapcsolják a rádiót. A hiba abban áll, hogy a vezérlő kezeli a Hiányzó értesítés csomagokat: nem ellenőrzi, hogy bizonyos csomagok kompatibilisek-e, ezért a támadó konkrét információkat adhat hozzá, amelyek a rendszer összeomlását okozhatják.
"A hiba súlyos" - mondta Ars Nico Waisman, aki a Github vezető biztonsági mérnöke. "Ez egy biztonsági rés, amely távoli túlcsordulást indít el a Wi-Fi-n keresztül a Linux kernelben, mindaddig, amíg a Realtek (RTLWIFI) illesztőprogramot használja."
- Hétfőn találtam ezt a hibát. Túlcsordulás a linux rtlwifi illesztőprogramban a P2P-ben (Wifi-Direct), a hiányzási értesítések mezőinek elemzésekor. A hiba legalább 4 éve létezik ”- magyarázta Waisman a Twitteren.
A kihasználás prototípusa egyelőre csak egy távoli kernel lockout hívásra korlátozódik, de a potenciális sebezhetőség nem zárja ki a kód végrehajtásának megszervezésének lehetőségét (a feltételezés csak elméleti, mivel a kód végrehajtásához még nincs prototípus-kihasználás, de a problémát felfedező kutató már dolgozik a létrehozásán) .
"Még mindig a gazdaságban dolgozom, és ez biztosan ... eltart egy ideig (természetesen lehet, hogy nem lehetséges)" - írta közvetlen üzenetben. „Papíron ez egy túlcsordulás, amelyet ki kell aknázni. A legrosszabb esetben ez a szolgáltatás megtagadása; legjobb esetben kapsz egy héjat. - mondta Ars Nico Waisman
Fontos megjegyezni, hogy a biztonsági rés csak az eszközöket érinti Linux Realtek chipet használnak, amikor a Wi-Fi be van kapcsolva. A hibát nem lehet kihasználni, ha a Wi-Fi ki van kapcsolva, vagy ha az eszköz egy másik gyártó Wi-Fi chipjét használja.
Ez a probléma nem új, mivel a 3.12 Linux kernel óta jelenik meg (Bár más források szerint a probléma a Linux Kernel 3.10 óta jelenik meg, 2013-ban jelent meg. Azt is megjegyzik, hogy valószínűleg a sebezhetőség érinti az Android platformot is.
A megoldás jelenleg csak egy tapasz. A disztribúciókban a probléma nem javított.
Azok számára, akik érdeklődnek a megoldás nyomon követése iránt. Nyomon követheti a biztonsági rések megszüntetését az alábbi oldalak terjesztésében: Debian, SUSE / openSUSE, rhel, Ubuntu.