Talált egy hibát az rtlwifi illesztőprogramban, amely befolyásolja a Linux kernelt

sebezhetőség

nemrég hibát jelentettek az "rtlwifi" illesztőprogramban amelyet a Linux kernel tartalmaz Realtek chip-alapú vezeték nélküli adapterekhez, már szerepel a sebezhetőségben (CVE-2019 17666-). És ez az ez a hiba kihasználható a kódfuttatás megszervezésére a kernel kontextusában ha speciálisan tervezett kereteket szállítanak.

A sérülékenységet puffertúlcsordulás okozza a kódban a P2P mód megvalósításával (Wifi-Direct). A NoA keretek elemzésekor (Hiányzási értesítés), nincs igazolás az egyik érték méretéről, amely lehetővé teszi az adatsor írását a pufferhatáron kívüli területre és az információk átírását a puffert követő kernelstruktúrákban.

Ez a felesleges adat viszont megrontja a közeli memóriaterületet és megváltoztathatja más adatokat, megnyitja az ajtót a rosszindulatú támadásoknak. Ez a sajátos hiba lehetővé teheti a támadók számára, hogy különféle támadásokat indítsanak, a sebezhető Linux-gépek blokkolásától az átvétel teljes befejezéséig.

Megtámadható speciálisan kialakított keretek küldésévelEz egy olyan Realtek chipen alapuló aktív hálózati adapterrel rendelkező rendszer, amely támogatja a Wi-Fi Direct technológiát, amely lehetővé teszi két vezeték nélküli adapter számára, hogy közvetlenül hozzáférési pont nélkül hozzanak létre kapcsolatot.

A probléma kihasználásához nincs szükség a támadó vezeték nélküli hálózathoz való csatlakozására és nincs szükség felhasználói beavatkozásra; csak annyi, hogy a támadó a területen belül van a cél vezeték nélküli jelének lefedettsége.

Az rtlwifi illesztőprogram sebezhető része a Warning Protocol nevű szolgáltatás. Hiány. Ez a protokoll segíti az eszközöket, hogy az energiatakarékosság érdekében autonóm módon kikapcsolják a rádiót. A hiba abban áll, hogy a vezérlő kezeli a Hiányzó értesítés csomagokat: nem ellenőrzi, hogy bizonyos csomagok kompatibilisek-e, ezért a támadó konkrét információkat adhat hozzá, amelyek a rendszer összeomlását okozhatják.

"A hiba súlyos" - mondta Ars Nico Waisman, aki a Github vezető biztonsági mérnöke. "Ez egy biztonsági rés, amely távoli túlcsordulást indít el a Wi-Fi-n keresztül a Linux kernelben, mindaddig, amíg a Realtek (RTLWIFI) illesztőprogramot használja."

- Hétfőn találtam ezt a hibát. Túlcsordulás a linux rtlwifi illesztőprogramban a P2P-ben (Wifi-Direct), a hiányzási értesítések mezőinek elemzésekor. A hiba legalább 4 éve létezik ”- magyarázta Waisman a Twitteren.

A kihasználás prototípusa egyelőre csak egy távoli kernel lockout hívásra korlátozódik, de a potenciális sebezhetőség nem zárja ki a kód végrehajtásának megszervezésének lehetőségét (a feltételezés csak elméleti, mivel a kód végrehajtásához még nincs prototípus-kihasználás, de a problémát felfedező kutató már dolgozik a létrehozásán) .

"Még mindig a gazdaságban dolgozom, és ez biztosan ... eltart egy ideig (természetesen lehet, hogy nem lehetséges)" - írta közvetlen üzenetben. „Papíron ez egy túlcsordulás, amelyet ki kell aknázni. A legrosszabb esetben ez a szolgáltatás megtagadása; legjobb esetben kapsz egy héjat. - mondta Ars Nico Waisman

Fontos megjegyezni, hogy a biztonsági rés csak az eszközöket érinti Linux Realtek chipet használnak, amikor a Wi-Fi be van kapcsolva. A hibát nem lehet kihasználni, ha a Wi-Fi ki van kapcsolva, vagy ha az eszköz egy másik gyártó Wi-Fi chipjét használja.

Ez a probléma nem új, mivel a 3.12 Linux kernel óta jelenik meg (Bár más források szerint a probléma a Linux Kernel 3.10 óta jelenik meg, 2013-ban jelent meg. Azt is megjegyzik, hogy valószínűleg a sebezhetőség érinti az Android platformot is.

A megoldás jelenleg csak egy tapasz. A disztribúciókban a probléma nem javított.

Azok számára, akik érdeklődnek a megoldás nyomon követése iránt. Nyomon követheti a biztonsági rések megszüntetését az alábbi oldalak terjesztésében: Debian, SUSE / openSUSE, rhel, Ubuntu.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.