Menemukan bug di driver rtlwifi yang mempengaruhi kernel Linux

kerentanan

Recientemente bug dilaporkan di driver "rtlwifi" yang termasuk dalam kernel Linux untuk adaptor nirkabel berbasis chip Realtek, sudah dikatalogkan dalam kerentanan (CVE-2019-17666). Dan apakah itu cacat ini dapat dimanfaatkan untuk mengatur eksekusi kode dalam konteks kernel saat mengirim bingkai yang dirancang khusus.

Kerentanan ini disebabkan oleh buffer overflow dalam kode dengan implementasi mode P2P (Wifi-Direct). Saat menganalisis bingkai NoA (Pemberitahuan ketidakhadiran), tidak ada pemeriksaan ukuran untuk salah satu nilai, yang memungkinkan untuk menulis antrian data ke area di luar batas buffer dan untuk menulis ulang informasi dalam struktur kernel yang mengikuti buffer.

Kelebihan data itu pada gilirannya merusak ruang memori di sekitarnya dan dapat mengubah data lain, membuka pintu untuk serangan jahat. Cacat khusus ini memungkinkan penyerang meluncurkan berbagai serangan, mulai dari memblokir mesin Linux yang rentan hingga menyelesaikan pengambilalihan.

Dapat diserang dengan mengirimkan bingkai yang dirancang khususIni adalah sistem dengan adaptor jaringan aktif berdasarkan chip Realtek dengan dukungan untuk teknologi Wi-Fi Direct, yang memungkinkan dua adaptor nirkabel untuk membuat koneksi secara langsung tanpa titik akses.

Untuk mengeksploitasi masalah, koneksi penyerang ke jaringan nirkabel tidak diperlukan dan tidak ada tindakan pengguna yang diperlukan; cukup hanya penyerang yang berada di dalam area tersebut jangkauan sinyal nirkabel target.

Bagian yang rentan dari driver rtlwifi adalah fitur yang disebut Protokol Peringatan Ketiadaan. Protokol ini membantu perangkat mematikan radionya secara otonom untuk menghemat daya. Cacat ini ada dalam cara pengontrol menangani paket Pemberitahuan Hilang: ia tidak memverifikasi bahwa paket tertentu memiliki panjang yang kompatibel, sehingga penyerang dapat menambahkan bagian informasi tertentu yang akan menyebabkan sistem macet.

"Bugnya serius," kata Ars Nico Waisman, yang merupakan insinyur keamanan utama di Github. "Ini adalah kerentanan yang memicu luapan dari jarak jauh melalui Wi-Fi di kernel Linux, selama Anda menggunakan driver Realtek (RTLWIFI)."

“Saya menemukan kesalahan ini pada hari Senin. Kelebihan driver linux rtlwifi di P2P (Wifi-Direct), saat menganalisis kotak Pemberitahuan Ketidakhadiran. Bug itu sudah ada setidaknya selama 4 tahun, ”jelas Waisman di Twitter.

Prototipe kerja eksploit sejauh ini terbatas pada panggilan kunci kernel jarak jauh tetapi potensi kerentanan tidak menghalangi kemungkinan pengorganisasian eksekusi kode (asumsinya hanya teoritis, karena belum ada eksploitasi prototipe untuk mengeksekusi kode, tetapi peneliti yang menemukan masalah sudah mengerjakan pembuatannya) .

"Saya masih bekerja di pertanian, dan itu pasti akan ... memakan waktu (tentu saja, itu mungkin tidak mungkin)," tulisnya dalam pesan langsung. “Di atas kertas, ini adalah limpahan yang seharusnya bisa dieksploitasi. Paling buruk, ini adalah penolakan layanan; paling-paling, kamu mendapatkan cangkang. ' kata Ars Nico Waisman

Penting untuk dicatat bahwa kerentanan hanya memengaruhi perangkat Linux yang menggunakan chip Realtek saat Wi-Fi aktif. Cacat ini tidak dapat dieksploitasi jika Wi-Fi dimatikan atau jika perangkat menggunakan chip Wi-Fi dari pabrikan lain.

Masalah ini bukan hal baru, karena muncul sejak kernel Linux 3.12 (Meskipun menurut sumber lain, masalah muncul dari Kernel Linux 3.10), dirilis pada tahun 2013. Mereka juga berkomentar bahwa mungkin kerentanan juga mempengaruhi platform Android.

Solusinya saat ini hanya tersedia sebagai sebuah tambalan. Dalam distribusi, masalahnya tetap tidak diperbaiki.

Bagi yang tertarik untuk menindaklanjuti solusinya. Anda dapat melacak penghapusan kerentanan dalam distribusi di halaman ini: Debian, SUSE / openSUSE, rel, Ubuntu


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.