Linux中一个新发现的严重Wi-Fi漏洞使攻击者可以在附近的Wi-Fi设备的帮助下破坏系统并破坏易受攻击的计算机。 该漏洞位于“ rtlwifi”驱动程序中,该驱动程序主要支持Linux设备中使用的Realtek Wi-Fi芯片模型。 通过利用此漏洞,当带有Realtek Wi-Fi芯片的易受攻击的Linux系统位于受攻击的恶意设备附近时,攻击者将在Linux内核中触发缓冲区溢出攻击。 当进程或特定程序试图在缓冲区或内存块中写入比分配给实际缓冲区的更多数据来保存数据时,就会发生缓冲区溢出。 成功的缓冲区溢出攻击可能触发响应,从而损坏文件,更改数据或公开私人信息,更改数据,有时还会为攻击者打开后门。 GitHub的安全工程师Nico Waisman表示:“只要您使用Realtek(RTLWIFI)驱动程序,该漏洞就会通过Linux内核上的Wi-Fi远程触发溢出。” 要利用此漏洞,攻击者需要在特定范围内的易受攻击的Linux计算机附近,然后他发送一个“恶意”数据包,该数据包将触发该漏洞并导致系统崩溃。 缺席协议的通知,这是Linux rtlwifi驱动程序中的一项功能,可帮助设备自动关闭无线电,以节省能源。 该缺陷存在于驱动程序如何处理Wi-Fi Direct中内置的“缺席通知”协议 (该标准允许两个设备通过Wi-Fi进行连接而无需访问点)的情况下,该协议无需检查某些对于兼容长度的数据包,攻击可能会添加特定的新信息元素以使系统崩溃。 开启Wi-Fi时,此漏洞仅影响使用Realtek芯片的Linux设备。如果关闭Wi-Fi或设备使用其他制造商的Wi-Fi芯片,则无法触发该缺陷。 该漏洞的跟踪记录为CVE-2019-17666,Linux开发人员承诺将在几天或几周内修复此漏洞。稍后,该补丁将可用于其他Linux发行版。 ---------------------------------------------------------------------------------------------------------------------- 我们尊重原创,也注重分享,文章来源于微信公众号:飓风网络安全,建议关注公众号查看原文。如若侵权请联系qter@qter.org。 ---------------------------------------------------------------------------------------------------------------------- |