Fant en feil i rtlwifi-driveren som påvirker Linux-kjernen

sårbarhet

Nylig en feil ble rapportert i sjåføren "rtlwifi" som er inkludert i Linux-kjernen for Realtek chip-baserte trådløse adaptere, er allerede katalogisert i sårbarheten (CVE-2019-17666). Og er det denne feilen kan utnyttes til å organisere kjøring av koden i kjernen når du sender spesialdesignede rammer.

Sårbarheten er forårsaket av bufferoverløp i koden med implementering av P2P-modus (Wifi-Direct). Når du analyserer rammer NoA (Melding om fravær), ingen størrelseskontroll for en av verdiene, som gjør det mulig å skrive datakøen til området utenfor buffergrensen og omskrive informasjonen i kjernestrukturene som følger bufferen.

At overflødige data i sin tur ødelegger minneområdet i nærheten og kunne endre andre data, åpner døren for ondsinnede angrep. Denne spesifikke feilen kan tillate angripere å starte en rekke angrep, fra å blokkere sårbare Linux-maskiner til fullstendig overtakelse.

Kan angripes ved å sende spesialdesignede rammerDet er et system med en aktiv nettverksadapter basert på en Realtek-brikke med støtte for Wi-Fi Direct-teknologi, som gjør det mulig for to trådløse adaptere å opprette en forbindelse direkte uten tilgangspunkt.

For å utnytte problemet er ikke angriperens tilkobling til det trådløse nettverket nødvendig og ingen brukerhandling er nødvendig; det er bare nok at angriperen er innenfor området dekning av målets trådløse signal.

Den sårbare delen av rtlwifi-driveren er en funksjon som heter Warning Protocol Fravær. Denne protokollen hjelper enheter med å slå av radioen autonomt for å spare strøm. Feilen eksisterer i måten kontrolleren håndterer manglende varselpakker: den verifiserer ikke at visse pakker har en kompatibel lengde, så en angriper kan legge til spesifikke opplysninger som kan føre til at systemet krasjer.

"Feilen er alvorlig," sa Ars Nico Waisman, som er en ledende sikkerhetsingeniør i Github. "Det er et sårbarhet som utløser et overløp eksternt via Wi-Fi i Linux-kjernen, så lenge du bruker driveren Realtek (RTLWIFI)."

“Jeg fant denne feilen på mandag. Et overløp i linux rtlwifi-driveren i P2P (Wifi-Direct) når du analyserer fraværsboksen. Feilen har eksistert i minst 4 år, ”forklarte Waisman på Twitter.

Den fungerende prototypen til utnyttelsen er så langt begrenset til en ekstern kjernelåsanrop, men den potensielle sårbarheten utelukker ikke muligheten for å organisere utførelsen av koden (antagelsen er bare teoretisk, siden det ennå ikke er en prototype som utnyttes for å utføre koden, men forskeren som oppdaget problemet jobber allerede med å lage den) .

"Jeg jobber fortsatt på gården, og det vil definitivt ... ta litt tid (selvfølgelig er det kanskje ikke mulig)," skrev han i en direkte melding. “På papir er dette et overløp som skal kunne utnyttes. I verste fall er dette en tjenestenekt; i beste fall får du et skall. ' sa Ars Nico Waisman

Det er viktig å merke seg at sårbarheten bare påvirker enheter Linux som bruker en Realtek-brikke når Wi-Fi er på. Feilen kan ikke utnyttes hvis Wi-Fi er av eller hvis enheten bruker en tredjeparts Wi-Fi-brikke.

Dette problemet er ikke nytt, siden det dukker opp siden Linux Kernel 3.12 (Selv om problemet ifølge andre kilder vises fra Linux Kernel 3.10), utgitt i 2013. De kommenterer også at det sannsynligvis er sårbarheten som også påvirker Android-plattformen.

Løsningen er foreløpig bare tilgjengelig som en lapp. I distribusjoner forblir problemet ukorrigert.

For de som er interessert i å følge opp løsningen. Du kan spore eliminering av sårbarheter i distribusjonene på disse sidene: Debian, SUSE / openSUSE, rhel, Ubuntu.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.