Een nieuwe ernstige Wi-Fi kwetsbaarheid is gemeld door de beveiliging onderzoekers, dit keer in Linux.
De kwetsbaarheid die berust op het rtlwifi driver die hoofdzakelijk voor de ondersteuning van de Realtek Wi-Fi-chips model dat wordt gebruikt in Linux-apparaten, waardoor aanvallers in gevaar brengen van een systeem met behulp van nabijgelegen Wi-Fi-apparaten.
CVE-2019-17.666: Korte Technische beschrijving
De fout is toegewezen de CVE-2019-17.666 identifier, en is geclassificeerd als kritisch in ernst. Zoals reeds gezegd, de bug bestaat in de rtlwifi bestuurder, een software component die specifiek Realtek Wi-Fi-modules mogelijk maakt, gebruikt in de Linux-apparaten, om te communiceren met het Linux-besturingssysteem.
Een buffer overflow aanval zou optreden wanneer een proces of een specifiek programma probeert om meer gegevens in buffer of geheugenblok schrijft dan de werkelijke buffer toegewezen voor de gegevens. Een dergelijke aanval kan een reactie die schade files veroorzaken, wisselt gegevens of blootstelt privé-informatie, gegevens ongewijzigd, en soms open de achterdeur voor aanvallers.
Het lek was ontdekt door security-onderzoeker Nicolas Waisman die “gemerkt dat ook al is noa_len gecontroleerd op een compatibele lengte is het nog steeds mogelijk is om de buffers van p2pinfo overspoeld omdat er geen controle op de bovengrens van noa_num.”