在rtlwifi驱动程序中发现一个会影响Linux内核的错误

漏洞

recientemente 在驱动程序“ rtlwifi”中报告了一个错误 它包含在Linux内核中 用于基于Realtek芯片的无线适配器,已经在漏洞(CVE-2019-17666)。 那是 可以利用此缺陷在内核上下文中组织代码执行 运送特别设计的框架时。

该漏洞是由缓冲区溢出引起的 在代码中实现了P2P模式(Wifi-Direct)。 分析帧时NoA (缺席通知), 没有大小检查值之一,这使得可以将数据队列写入缓冲区边界之外的区域,并可以在缓冲区后面的内核结构中重写信息。

多余的数据反过来会破坏附近的内存空间 并可能更改其他数据, 开启恶意攻击之门。 这个特定的漏洞可能使攻击者能够发起各种攻击,从阻止易受攻击的Linux计算机到完全接管。

可以通过发送经过特殊设计的框架进行攻击它是一个带有基于Realtek芯片的活动网络适配器的系统,该适配器支持Wi-Fi Direct技术,该技术允许两个无线适配器直接建立连接而无需访问点。

要利用此问题,不需要攻击者与无线网络的连接 无需用户采取任何行动; 仅攻击者在该区域之内就足够了 目标无线信号的覆盖范围。

rtlwifi驱动程序的漏洞部分是称为警告协议的功能 缺席。 该协议可帮助设备自动关闭无线电,以节省电能。 该缺陷存在于控制器处理丢失通知数据包的方式中:它不会验证某些数据包的长度是否兼容,因此攻击者可能会添加特定的信息片段,从而导致系统崩溃。

Github的首席安全工程师Ars Nico Waisman说:“这个错误很严重。” “只要您使用Realtek(RTLWIFI)驱动程序,此漏洞就可以通过Linux内核中的Wi-Fi远程触发溢出。”

“我在星期一发现了此错误。 分析“缺勤通知”框时,P2P(Wifi-Direct)中的linux rtlwifi驱动程序中发生了溢出。 该漏洞已经存在至少4年了,” Waisman在Twitter上解释道。

迄今为止,该漏洞利用程序的原型仅限于远程内核锁定调用, 但是潜在的漏洞并没有排除组织代码执行的可能性(该假设只是理论上的,因为还没有执行代码的原型漏洞,但是发现问题的研究人员已经在进行代码的创建) 。

他在直接消息中写道:“我仍在农场里工作,肯定会……需要一些时间(当然,这可能是不可能的)。” “从表面上看,这是应该被利用的溢出。 在最坏的情况下,这是拒绝服务; 充其量,您会得到一个贝壳。 Ars Nico Waisman说

重要的是要注意,该漏洞仅影响设备 Linux Wi-Fi开启时使用Realtek晶片的晶片。 如果关闭Wi-Fi或设备使用其他制造商的Wi-Fi芯片,则无法利用此缺陷。

这个问题不是新问题,因为它是从Linux内核3.12开始出现的 (尽管根据其他消息来源,该问题出现在3.10年发布的Linux Kernel 2013中)。他们还评论说,该漏洞可能也影响了Android平台。

该解决方案目前仅适用于 一个补丁。 在发行版中,问题仍然没有得到纠正。

对于那些有兴趣跟进该解决方案的人。 您可以在以下页面上的发行版中跟踪漏洞的消除: Debian, SUSE / openSUSE, RHEL, Ubuntu Linux系统。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。