Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19204
Reakcje/Polubienia
55889
Podatność została
Zaloguj lub Zarejestruj się aby zobaczyć!
i dotyczy sterownika w jądrze Linuksa dla chipów WiFI Realteka (drivers/net/wireless/realtek/rtlwifi/).

Przesłanki teoretyczne
Zaloguj lub Zarejestruj się aby zobaczyć!
, że powinno się udać wykorzystać tego
Zaloguj lub Zarejestruj się aby zobaczyć!
do otrzymania root shella przez WiFi, w najgorszym przypadku można wykonać atak klasy DoS:
I’m still working on exploitation, and it will definitely… take some time (of course, it might not be possible),” he wrote in a direct message. „On paper, [this] is an overflow that should be exploitable. Worst-case scenario, [this] is a denial of service; best scenario, you get a shell.”
Podatność występuje w obsłudze
Zaloguj lub Zarejestruj się aby zobaczyć!
i można ją aktywować bez interakcji ofiary. ArsTechnica informuje, że wystarczy aby włączone było WiFi…:
The driver flaw can be triggered when an affected device is within radio range of a malicious device. As long as the Wi-Fi is turned on, it requires no interaction on the part of the end user. The malicious device exploits the vulnerability by using a power-saving feature known as a Notice of Absence that’s built into
Zaloguj lub Zarejestruj się aby zobaczyć!
, a standard that allows two devices to connect over Wi-Fi without the need of an access point. The attack would work by adding vendor-specific information elements to Wi-Fi beacons that, when received by a vulnerable device, trigger the buffer overflow in the Linux kernel.
źródło:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry