GitHub 首席安全工程师:Linux 暗藏严重漏洞,存在至少 4 年

阅读数:1881 2019 年 10 月 18 日 10:42

GitHub首席安全工程师:Linux暗藏严重漏洞,存在至少4年

近日,一位名叫 Nico Waisman 的安全研究人员发推文称,Linux 潜在的严重漏洞让附近设备使用 WiFi 信号而崩溃或完全破坏易受攻击的计算机变得可能。

GitHub首席安全工程师:Linux暗藏严重漏洞,存在至少4年

据悉,该漏洞位于 RTLWIFI 驱动程序中,这个驱动程序用于在 Linux 设备中支持 Realtek WiFi 芯片。

当配备 Realtek WiFi 芯片的计算机在恶意设备的无线电范围内时,此漏洞将在 Linux 内核中触发缓冲区溢出。

缓冲区溢出(buffer overflow),是针对程序设计缺陷,向程序输入缓冲区写入使之溢出的内容(通常是超过缓冲区能保存的最大数据量的数据),从而破坏程序运行、趁著中断之际并取得程序乃至系统的控制权。

漏洞至少会引起操作系统崩溃,并可能使黑客完全控制计算机。该漏洞可追溯到 2013 年发布的 Linux 内核的 3.10.1 版本。

GitHub 首席安全工程师 Nico Waisman 称,“这个 bug 很严重。只要你使用 Realtek(RTLWIFI)驱动程序,此漏洞就可以通过 Linux 内核上的 WiFi 远程触发溢出。

漏洞被命名为 CVE-2019-17666。 Linux 开发人员在本周三提出了一个修复程序,很可能在未来几天或几周内将其合并到 OS 内核中。只有在此之后,该修补程序才能进入各种 Linux 发行版。

Waisman 表示,他还没有设计出一种概念验证攻击,可以用一种执行恶意代码的方式在易受攻击的计算机上利用此漏洞。

GitHub首席安全工程师:Linux暗藏严重漏洞,存在至少4年

该漏洞公开后,研究人员在在 Twitter 上讨论了该漏洞。

如果受影响的设备在恶意设备的无线电范围内时,可以触发驱动程序漏洞。只要打开 WiFi,最终用户不需要任何交互。恶意设备通过使用 WiFi Direct 内置的省电功能来利用此漏洞,该标准允许两个设备通过 WiFi 进行连接而无需访问点。

Wi-Fi Direct 标准是指允许无线网络中的设备无需通过无线路由器即可相互连接。与蓝牙技术类似,这种标准允许无线设备以点对点形式互连,而且在传输速度与传输距离方面则比蓝牙有大幅提升。

攻击可通过向 WiFi 信标添加特定于供应商的信息元素来起作用,当易受攻击的设备接收到该信息元素时,会触发 Linux 内核中的缓冲区溢出。

开启 WiFi 时,此漏洞仅影响使用 Realtek 芯片的 Linux 设备。如果关闭 WiFi 或设备,使用其他制造商的 WiFi 芯片,则无法触发该漏洞。

GitHub首席安全工程师:Linux暗藏严重漏洞,存在至少4年

根据此处这里的链接,似乎带有 Realtek WiFi 芯片的安卓设备也可能受到影响。

截至目前,Reaktek 和谷歌均未立即对此事发表评论。

尽管尚不清楚此漏洞被利用的严重程度,但无线电范围内的设备用无线方式进行的代码执行攻击是非常严重的。

参考文章:

Unpatched Linux bug may open devices to serious attacks over Wi-Fi

评论

发布