Cyberbezpieczeństwo

Krytyczna luka w sterowniku Wi-Fi zagraża Linuksowi

W odpowiedzialnym za obsługę sieci bezprzewodowych w Linuksie sterowniku rtlwifi znaleziono poważny błąd pozwalający na skuteczne zaatakowanie systemu i przejęcie pełnej kontroli nad nim – alarmuje serwis Threat Post. Problem jest już znany twórcom systemu i stosowne rozwiązanie jest już tworzone – nie wiadomo jednak na razie, kiedy dokładnie aktualizacja zostanie udostępniona użytkownikom.

Krytyczna luka w sterowniku Wi-Fi zagraża Linuksowi

Sprawa jest o tyle niepokojąca, że – jak wyjaśnia Nico Waisman, główny inżynier ds. bezpieczeństwa Github, który wykrył lukę w zabezpieczeniach – ów błąd istniał od co najmniej czterech lat i występuje w sterowniku odpowiedzialnym za obsługę kart i adapterów Wi-Fi firmy Realtek, która jest jednym z czołowych dostawców tych komponentów. “Jest to naprawdę poważny błąd. Jeśli ktoś używa sterownika Realtek (rtlwifi), to jego system jest potencjalnie podatny na atak, który może przeprowadzić dowolna osoba pozostająca w zasięgu tej samej sieci bezprzewodowej” – komentuje Nico Waisman.

Ów problem z zabezpieczeniami Linuksa (opisany w alercie CVE-2019-17666) jest dość typowym błędem w zabezpieczeniach, pozwalającym na spowodowanie tzw. błędu przepełnienia bufora, co z kolei pozwala hipotetycznemu „napastnikowi” na uruchomienie na zaatakowanej maszynie dowolnego kodu z uprawnieniami administratora. Efektem takiej operacji może być np. zdalne zawieszenie systemu lub przejęcie pełnej kontroli nad nim – dlatego też błąd w sterowniku rtlwifi uznano za lukę o znaczeniu krytycznym.

Dokładniejsze analizy wykazały, że luka znajduje się w komponencie odpowiedzialnym za obsługę protokołu Notice of Absence, którego zadaniem jest umożliwienie urządzeniom bezprzewodowym rozpoznawanie statusu sieci i automatyczne wyłączanie się w celu oszczędzania energii. Funkcja ta działa w oparciu o nasłuchiwanie, czy do danego urządzenia wysyłane są określone pakiety – jeśli przez pewien zdefiniowany czas się to nie dzieje, urządzenie zostaje wyłączone. Okazuje się jednak, że owe pakiety nie są odpowiednio weryfikowane – co oznacza, że ktoś może spreparować i wysłać do urządzenia porcję danych, która spowoduje błąd przepełnienia bufora.

Na taki atak narażone są jądra Linuksa w wersji 5.3.6 i wcześniejszych. Wiadomo już, że aktualizacja rozwiązująca problem została już stworzone i jest aktualnie testowana, więc wkrótce powinna zostać udostępniona użytkownikom.

Więcej informacji na stronie ThreatPost.com.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *