En ny alvorlig Wi-Fi-sårbarhed er blevet rapporteret af sikkerhedseksperter, denne gang i Linux.
Sårbarheden som er placeret i rtlwifi driver, der primært understøtter Realtek Wi-Fi chips model, der anvendes i Linux-enheder, kunne tillade angribere kompromittere et system ved hjælp af nærliggende Wi-Fi-enheder.
CVE-2019-17.666: Kort Teknisk beskrivelse
Fejlen er tildelt den CVE-2019-17.666 id, og er blevet klassificeret som kritisk i sværhedsgrad. Som allerede nævnt, fejlen findes i rtlwifi chauffør, en software komponent, der gør det muligt for specifikke Realtek Wi-Fi-moduler, anvendes i Linux-enheder, til at kommunikere med styresystemet Linux.
En buffer overflow angreb ville forekomme, når en proces eller en specifik program forsøger at skrive flere data i buffer eller blok af hukommelse end den faktiske buffer allokeres til at holde data. et sådant angreb kunne udløse en reaktion, der skader filer, ændrer data eller udsætter private oplysninger, ændre de data,, og nogle gange åbne bagdør for angribere.
Sårbarheden var opdaget ved sikkerhed forsker Nicolas Waisman som “bemærket, at selv om noa_len kontrolleres for en kompatibel længde er det stadig muligt at overrendt bufferne af p2pinfo da der ikke er nogen kontrol af den øvre grænse for noa_num.”