Es ist eine Tatsache, dass wir neue Schwachstellen konfrontiert sind täglich. Der heutige Anteil von Fehlern kommt von Broadcom WiFi Chipsetfahrer. die Mängel (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) Auswirkungen auf mehrere Betriebssysteme und könnte entfernten Angreifern erlauben, beliebige Codeausführung zu führen, was zu Denial-of-Service-Bedingung.
Vielleicht sind Sie sich bewusst, dass Broadcom ein führender Anbieter von drahtlosen Geräten ist weltweit. Das Unternehmen bietet Wireless-Chip, die in einer Reihe von Geräten zu finden sind, von Smartphones über Laptops, Smart-TVs und IoT-Geräte.
So, Wie gefährlich sind die Schwachstellen? Die offizielle Beratungs enthüllt weitere Details:
Der Broadcom wl Treiber und der Open-Source-Treiber für Broadcom brcmfmac WiFi-Chipsätze enthalten mehrere Schwachstellen. Der Broadcom wl Treiber ist anfällig für zwei Stapelpufferüberlauf, und die Open-Source-Treiber brcmfmac ist anfällig für einen Frame-Validierung Bypass und einen Pufferüberlauf.
Die Sicherheitslücken wurden berichtet von Hugues Anguelkov, Praktikantin bei Quarkslab, der entdeckte sie während Reverse-Engineering Broadcom WiFi-Chips Firmware.
In 2018, Der Forscher hat ein 6 Monate Praktikum bei Quarkslab mit dem Ziel, die Reproduktion und öffentlich bekannte Schwachstellen auf andere anfällige Geräte portieren.
Details zu CVE-2019-9503, CVE-2019-9500
Diese beiden Schwachstellen sind in der Open-Source-Treiber brcmfmac befindet:
CVE-2019-9503 ausgelöst wird, wenn der Fahrer brcmfmac einen Firmware-Ereignis Rahmen von einer entfernten Quelle empfängt. Infolge, die is_wlc_event_frame Funktion bewirkt, dass dieser Rahmen verworfen werden und nicht verarbeitet werden. Wenn der Fahrer erhält den Firmware-Event Rahmen vom Host, die entsprechenden Handler aufgerufen. Dieser Rahmen Validierung kann umgangen werden, wenn der Bus verwendet USB. Dies kann Firmware Ereignis Rahmen von einer entfernten Quelle erlauben zu bearbeitenden, das Beratungs erklärt.
CVE-2019-9500 ausgelöst wird, wenn der Wake-up on Wireless LAN-Funktionalität konfiguriert ist,. Infolge, ein böswilliger Ereignisrahmen kann einen Pufferüberlauf triggern in der brcmf_wowl_nd_results Funktion gebildet werden. Der Fehler kann durch verwundbar Chipsatz ausgenutzt werden, um den Host zu kompromittieren, oder wenn sie in Kombination mit der obigen Rahmenvalidierung Bypass verwendet, es kann auch aus der Ferne eingesetzt werden,.
Es ist darauf hinzuweisen, dass "der brcmfmac Treiber funktioniert nur mit Broadcom FullMAC Chipsatz".
Details zu CVE-2019-9501, CVE-2019-9502
Diese beiden Pufferüberlauf-Schwachstellen sind in der Broadcom wl Treiber befindet. Sie können in dem Client ausgelöst werden, wenn eine EAPOL Nachricht Parsen 3 während des 4-Wege-Handshake vom Access Point.
CVE-2019-9501 kann durch Zuführen eines Lieferanteninformation Element mit einer Datenlänge ausgelöst werden, größer ist als 32 bytes. Infolge, ein Pufferüberlauf wird in wlc_wpa_sup_eapol getriggert.
CVE-2019-9502 ausnutzbar wird, wenn die Elementdatenlänge Lieferanteninformation größer ist als 164 bytes. Dies führt auch zu einem Stapelpufferüberlauf, der in wlc_wpa_plumb_gtk ausgelöst wird.
Es sei darauf hingewiesen, dass „wenn der wl Treiber mit SoftMAC Chipsatz verwendet wird, Diese Schwachstellen werden in den Host-Kernel ausgelöst. Wenn ein FullMAC Chipsatz verwendet wird, Diese Schwachstellen würden in den Chipsatz-Firmware ausgelöst werden“.
Welche Auswirkungen der Schwachstellen?
Durch das Senden speziell gestaltete WiFi-Pakete, ein Fern, authentifizierter Angreifer kann beliebigen Code auf einem anfälligen System ausführen können,, was zu einer Denial-of-Service-Attacken. Die gute Nachricht ist, dass die brcmfmac Treiber wurde geflickt, die Mängel zu adressieren.