Une nouvelle vulnérabilité grave Wi-Fi a été rapporté par des chercheurs de sécurité, cette fois sous Linux.
La vulnérabilité qui réside dans le rtlwifi pilote qui prend en charge principalement le modèle de puces Wi-Fi Realtek utilisés dans les dispositifs Linux, pourrait permettre à des attaquants de compromettre un système utilisant des dispositifs à proximité Wi-Fi.
CVE-2019-17666: Description Technique Court
Le défaut est affecté à la CVE-2019-17666 identificateur, et a été classé comme critique dans la gravité. Comme déjà mentionné, le bogue existe dans le rtlwifi chauffeur, un composant logiciel qui permet aux modules Realtek Wi-Fi spécifiques, utilisés dans les dispositifs Linux, de communiquer avec le système d'exploitation Linux.
Une attaque par débordement de tampon se produirait quand un processus ou un programme spécifique tente d'écrire plus de données dans le tampon ou bloc de mémoire de la mémoire tampon effective est alloué pour contenir les données. Une telle attaque pourrait déclencher une réponse que les fichiers de dommages, les modifications des données ou des informations privées expose, modifier les données, et parfois ouvrir la porte dérobée pour les attaquants.
La vulnérabilité a été découvert par le chercheur en sécurité Nicolas Waisman qui “a remarqué que même si est noa_len vérifiée pour une longueur compatible, il est toujours possible d'envahir les tampons de p2pinfo car il n'y a pas de contrôle sur la limite supérieure de noa_num.”