4-летняя уязвимость позволяет полностью скомпрометировать Linux-системы

4-летняя уязвимость позволяет полностью скомпрометировать Linux-системы

Исправление доступно пока только в виде патча.

В Linux выявлена критическая уязвимость, предоставляющая возможность удаленно получить полный контроль над атакуемыми системами. Исправляющий проблему патч уже существует, однако пока не реализован в ядре Linux.

Уязвимость (CVE-2019-17666) присутствует в драйвере rtlwifi - компоненте, предназначенном для связи определенных Wi-Fi модулей Realtek, используемых в Linux-устройствах, с операционной системой. Проблема представляет собой уязвимость переполнения буфера, что предлагает возможность для осуществления различных видов атак - от отказа в обслуживании до удаленного выполнения кода.

Проблема связана с протоколом Notice of Absence в rtlwifi, а именно с отсутствием проверки размеров одного из значений, что позволяет добиться записи хвоста данных в область за границей буфера и переписать информацию в следующих за буфером структурах ядра.

Эксплуатация уязвимости предполагает отправку специально оформленных кадров на систему с активным сетевым адаптером на базе чипа Realtek с поддержкой технологии Wi-Fi Direct, позволяющей двум беспроводным адаптерам установить соединение напрямую без точки доступа, при этом атакующий должен находиться в радиопазоне уязвимого устройства. Для осуществления атаки авторизация не требуется.

Уязвимость затрагивает версии ядра Linux по 5.3.6. Исправление доступно пока только в виде патча .

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!