The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Удалённо эксплуатируемая уязвимость в Linux-драйвере для чипов Realtek

18.10.2019 08:22

Во входящем в состав ядра Linux драйвере rtlwifi для беспроводных адаптеров на чипах Realtek выявлена уязвимость (CVE-2019-17666), которая потенциально может быть эксплуатирована для организации выполнения кода в контексте ядра при отправке специально оформленных кадров.

Уязвимость вызвана переполнением буфера в коде с реализацией режима P2P (Wifi-Direct). При разборе кадров NoA (Notice of Absence) отсутствует проверка размера одного из значений, что позволяет добиться записи хвоста данных в область за границей буфера и переписать информацию в следующих за буфером структурах ядра.

Атака может быть совершена через отправку специально оформленных кадров на систему с активным сетевым адаптером на базе чипа Realtek с поддержкой технологии Wi-Fi Direct, позволяющей двум беспроводным адаптерам установить соединение напрямую без точки доступа. Для эксплуатации проблемы подключение к беспроводной сети атакующего не требуется, также не требуется выполнения каких-либо действий со стороны пользователя, достаточно нахождения атакующего в зоне охвата беспроводного сигнала.

Рабочий прототип эксплоита пока ограничивается удалённым вызовом краха ядра, но потенциально уязвимость не исключает возможности организации выполнения кода (предположение пока только теоретическое, так как прототипа эксплоита для выполнения кода ещё нет, но выявивший проблему исследователь уже работает над его созданием).

Проблема проявляется начиная с ядра 3.12 (по другим данным, проблема проявляется начиная с ядра 3.10), выпущенного в 2013 году. Исправление пока доступно только в виде патча. В дистрибутивах проблема остаётся неисправленной. Проследить за устранением уязвимостей в дистрибутивах можно на данных страницах: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Вероятно уязвимость также затрагивает и платформу Android.

  1. Главная ссылка к новости (https://arstechnica.com/inform...)
  2. OpenNews: Новые уязвимости в технологии защиты беспроводных сетей WPA3 и в EAP-pwd
  3. OpenNews: Уязвимости в технологии защиты беспроводных сетей WPA3 и в EAP-pwd
  4. OpenNews: Уязвимость в прошивках Marvell Avastar, позволяющая атаковать различные устройства через WiFi
  5. OpenNews: Уязвимости в драйверах к WiFi-чипам Broadcom, позволяющие удалённо атаковать систему
  6. OpenNews: Три уязвимости в wifi-драйвере marvell, входящем в состав ядра Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/51700-wifi
Ключевые слова: wifi, realtek, driver, kernel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (35) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.11, Аноним (11), 10:13, 18/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Я и upnp всегда отключаю (хоть это и доставляет неудобства), а вы тут собрались ещё более сомнительными технологиями обмазываться. Ничего не бывает бесплатно. Хочешь удобства, будь готов к тому, что тебя поломает сосед Вася. Это нормально, иначе не бывает.
     
     
  • 2.15, Аноним (15), 10:21, 18/10/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    UPnP - это вообще дырища в безопасности.
     
     
  • 3.19, X4asd (ok), 11:54, 18/10/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > UPnP - это вообще дырища в безопасности.

    почему так думаешь?

    ты же не додумался использовать NAT в качестве безопасности (как Firewall)?

     
     
  • 4.26, Аноним (26), 19:07, 18/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    upnp позволяет экспозить наружу клиентов по желанию левой пятки, собственно, клиентов. Даже для домашней сети это не слишком прикольно, хотя никаких фаерволлов ты тут поднимать не будешь
     
     
  • 5.27, X4asd (ok), 19:18, 18/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > позволяет экспозить наружу клиентов по желанию левой пятки, собственно, клиентов

    и где здесь дыра в безопасности?

    а ipv6 вообще раздаёт каждому клиенту уникальный адрес по которому их можно адресовать в глобальной сети. тоже чтоль скажешь что ipv6 это дыра в безопасности?

     
     
  • 6.28, Аноним (28), 19:33, 18/10/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Конечно, дыра. Спроси у поха, он подтвердит.
     
  • 6.29, Аноним (29), 19:50, 18/10/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Фух, хоть что-то у нас в безопасности (с)
     

  • 1.1, Аноним (1), 08:41, 18/10/2019 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +3 +/
     

  • 1.2, Аноним (2), 08:44, 18/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    no WiFi Peer-to-Peer == no problem
     
     
  • 2.12, Онанимус (?), 10:14, 18/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Этот P2P дефолтный?
     
     
  • 3.14, Аноним (15), 10:18, 18/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет. Ещё надо сильно постараться, чтобы это поднять.
     
     
  • 4.16, Онанимус (?), 10:24, 18/10/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Расходимся...
     
     
  • 5.23, Alen (??), 15:46, 18/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, по заголовку кажется, что во всех чипах например представьте 8139 или 8169 :)
    А так да - расходимся
     
  • 2.35, SysA (?), 12:00, 21/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ты не понял - само соединение необязательно, нужно лишь чтобы карта физически поддерживала эту возможность. И все!
     

  • 1.4, Аноним (4), 08:56, 18/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –12 +/
    Андройд сам по себе является уязвимостью так что данная новая уязвимость ему не повредит.
     
     
  • 2.22, Аноним (22), 15:28, 18/10/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ох, юный аноним, известно ли тебе, что не один только лишь смартфон с андроидом использует беспроводные сети?
     

  • 1.5, Аноним (5), 09:10, 18/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А как там наш alt linux неуязвим?
     
     
  • 2.7, Аноним (-), 09:33, 18/10/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    За разглашение гос тайны будут привлекаться к ответственности. У нас всё в порядке, мы впереди всех по безопасности и прочему :)
     
  • 2.9, Аноним (9), 10:05, 18/10/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Неуловим!
     
  • 2.17, Иван Лох (?), 10:56, 18/10/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Кого заботит? Главное — сертифицирован!
     
  • 2.21, Michael Shigorin (ok), 12:43, 18/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    rtlwifi в kernel-image-std-def сейчас наличествует -- предполагаю, что на соответствующем оборудовании уязвим (если оно сконфигурировано, опять же).

    Благодарю за беспокойство, повесил https://bugzilla.altlinux.org/37350 -- можете отслеживать там.

     

  • 1.6, Anonymoustus (ok), 09:32, 18/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    2.6.xx — наше всё.
     
     
  • 2.8, Аноним (8), 09:43, 18/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Если железо старое то да, а на новом железе нужно драйвера бекпортировать и не факт что это получится
     
  • 2.13, Аноним (15), 10:16, 18/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И чЁ, в 2.6 не было уязвимостей?
     
     
  • 3.18, Аноним (4), 11:02, 18/10/2019 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Были но давно.
     

  • 1.10, К.О. (?), 10:12, 18/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    >тысячи глаз говорите смотрели ?

    Если бы не смотрели, не нашли бы.

     
  • 1.20, Аноним (20), 11:56, 18/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Главное, что Realtek 8111 на десктопе анонимуса в безопасности.
     
  • 1.24, Аноним (-), 18:00, 18/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    тлдр - драйвера от lwfinger в безопасности?
     
  • 1.25, Аноним (25), 18:18, 18/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    сылка на арч в новости 404 выдает
     
     
  • 2.34, SysA (?), 11:57, 21/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    На РедХете тоже:

    'CVE-2019-17666' is not a valid bug number nor an alias to a bug.

     

  • 1.30, oni666 (?), 20:16, 18/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >Уязвимость вызвана переполнением буфера

    ещё один гвоздь в крышку гроба

     
     
  • 2.32, angra (??), 00:01, 19/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну представь, что ядро переписали на "безопасном" языке. И что по твоему произойдет в такой ситуации?
     
     
  • 3.33, red75prim (?), 06:48, 19/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Смотря как реализовать реакцию на исключительную ситуацию, естественно. Модуль драйвера будет выгружен или запрещён, например. Пользователь будет очень недоволен.
     
  • 3.36, примерно_36_скотинок (ok), 11:01, 22/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    обиженные С и С++ никогда не смогут написать нормального ядра просто в силу собственной рукожопости, в которой они винят вышеупомянутые языки.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру