Recientemente v gonilniku "rtlwifi" je bila prijavljena napaka ki je vključeno v jedro Linuxa za brezžične vmesnike na osnovi čipov Realtek, je že razvrščen v ranljivost (CVE-2019-17666). In je to to napako bi lahko izkoristili za organizacijo izvajanja kode v kontekstu jedra pri pošiljanju posebej oblikovanih okvirjev.
Ranljivost povzroča prelivanje medpomnilnika v kodi z izvedbo načina P2P (Wifi-Direct). Pri analizi okvirjev NoA (Obvestilo o odsotnosti), ni preverjanja velikosti ene od vrednosti, ki omogoča zapis podatkovne čakalne vrste na območje zunaj meje medpomnilnika in prepisovanje informacij v strukture jedra, ki sledijo vmesniku.
Ti odvečni podatki pa pokvarijo bližnji pomnilniški prostor in lahko spremeni druge podatke, odpiranje vrat zlonamernim napadom. Ta posebna napaka bi lahko napadalcem omogočila izvajanje različnih napadov, od blokiranja ranljivih računalnikov Linux do popolnega prevzema.
Lahko ga napademo s pošiljanjem posebej oblikovanih okvirjevGre za sistem z aktivnim omrežnim vmesnikom, ki temelji na čipu Realtek s podporo za tehnologijo Wi-Fi Direct, ki omogoča, da dva brezžična vmesnika vzpostavita povezavo neposredno brez dostopne točke.
Če želite izkoristiti težavo, napadalčeva povezava z brezžičnim omrežjem ni potrebna in uporabniško dejanje ni potrebno; dovolj je le, da je napadalec znotraj tega območja pokritost brezžičnega signala cilja.
Ranljivi del gonilnika rtlwifi je funkcija, imenovana opozorilni protokol Odsotnost. Ta protokol pomaga napravam, da samodejno izklopijo svoj radio, da prihranijo energijo. Napaka obstaja v načinu, kako krmilnik obravnava pakete z manjkajočimi obvestili: ne preverja, ali so nekateri paketi združljive dolžine, zato bi lahko napadalec dodal določene podatke, zaradi katerih bi se sistem zrušil.
"Napaka je resna," je dejal Ars Nico Waisman, vodilni varnostni inženir pri Githubu. "Gre za ranljivost, ki sproži prelivanje na daljavo prek Wi-Fi v jedru Linuxa, če uporabljate gonilnik Realtek (RTLWIFI)."
»To napako sem našel v ponedeljek. Prelivanje v gonilniku linux rtlwifi v P2P (Wifi-Direct) pri analiziranju polj z obvestili o odsotnosti. Napaka obstaja že vsaj 4 leta, «je Waisman pojasnil na Twitterju.
Delujoči prototip exploita je doslej omejen na oddaljeni klic blokade jedra, vendar potencialna ranljivost ne izključuje možnosti organiziranja izvajanja kode (domneva je le teoretična, ker še ni prototipa za izvajanje kode, vendar raziskovalec, ki je odkril težavo, že dela na njeni izdelavi) .
"Še vedno delam na kmetiji in zagotovo bo ... trajalo nekaj časa (seveda morda ne bo mogoče)," je zapisal v neposrednem sporočilu. »Na papirju gre za preliv, ki bi ga bilo treba izkoristiti. V najslabšem primeru gre za zavrnitev storitve; v najboljšem primeru dobiš lupino. ' je dejal Ars Nico Waisman
Pomembno je omeniti, da ranljivost vpliva samo na naprave Linux ki uporabljajo čip Realtek, ko je vklopljen Wi-Fi. Napake ni mogoče izkoristiti, če je Wi-Fi izklopljen ali če naprava uporablja čip Wi-Fi drugega proizvajalca.
Ta težava ni nova, saj se pojavlja že od jedra Linux 3.12 (Čeprav se po drugih virih težava pojavlja že od jedra Linuxa 3.10), izdanega leta 2013. Prav tako komentirajo, da verjetno ranljivost vpliva tudi na platformo Android.
Rešitev je trenutno na voljo samo kot obliž. V distribucijah težava ostaja nepopravljena.
Za tiste, ki jih zanima nadaljnja rešitev. Odpravljanju ranljivosti lahko sledite v distribucijah na teh straneh: Debian, SUSE / openSUSE, rhel, Ubuntu.