Badacz ds. Bezpieczeństwa, Nico Waisman, odkrył lukę, która została nazwana CVE-2019-17666. Przepełnienie bufora może zostać wywołane przez dowolne maszyny korzystające z układu Realtek Wi-Fi i dowolnego jądra Linuksa, co może spowodować przynajmniej awarię systemu operacyjnego. Najgorszy scenariusz przewiduje, że atakujący może przejąć kontrolę nad systemem.
„Znalazłem ten błąd w poniedziałek. Przepełnienie sterownika linux rtlwifi na P2P (Wifi-Direct), podczas analizowania protokołu Notice of Absence. Błąd ten występuje od co najmniej 4 lat,” wyjaśnił Waisman na Twitterze.
Odkąd jest to luka w zabezpieczeniach na poziomie jądra, wymagana jest łatka, która ją naprawi i będzie ona dostępna wkrótce. „Nicolas Waisman zauważył, że chociaż noa_len jest sprawdzany pod kątem kompatybilnej długości, nadal można przekroczyć bufory p2pinfo, odkąd nie ma żadnej kontroli w górnej granicy noa_num. Granice sprawdzają liczbę noa_num w stosunku do P2P_MAX_NOA_NUM,” powiedziała Laura Abott, programista jądra.
Rozwój jądra Linux następuje szybko, a łatka zostanie udostępniona we wszystkich gałęziach w najbliższych dniach. Dystrybucja w ekosystemie zajmuje trochę czasu, a niektóre systemy zawsze pozostaną niezałatane.
Nie ma tego złego, co by na dobre nie wyszło, ponieważ luka została odkryta przez badacza bezpieczeństwa, a nie hakera. Nie jest używana w sposób naturalny. Waisman wciąż próbował opracować atak oparty na weryfikacji koncepcji i powiedział, że może to zająć trochę czasu.Według raportu Ars Technica ta luka dotyczy tylko urządzeń korzystających ze sprzętu Realtek Wi-Fi, ale może również dotyczyć niektórych urządzeń z Androidem.
Źródło: Bitdefender.pl