Безопасность в глобальной сети Интернет

Обнаружены уязвимости в драйвере для чипсета WiFi Broadcom

Эксперты по безопасности предупреждают пользователей о серьезных уязвимостях в драйверах чипсета Broadcom WiFi. Эти уязвимости могут вызывать различные угрозы кибербезопасности, поскольку они воздействуют различными способами. Недостатки затрагивают несколько операционных систем.

Уязвимости в драйверах для чипсета WiFi Broadcom

Согласно недавно выпущенной рекомендации CERT Coordination Centre (CERT/CC), в драйверах чипсета Broadcom WiFi есть множество уязвимостей. Эти уязвимости могут дать полный удаленный контроль над целевой системой.

Как указано в примечании к уязвимости VU # 166939, в двух разных драйверах Broadcom существовало до четырех различных уязвимостей. Из этих четырех две уязвимости затронули драйвер brcmfmac с открытым исходным кодом, тогда как две другие были в драйвере Broadcom wl.

В описании указывается первая уязвимость (CVE-2019-9503) в драйвере brcmfmac,

«Если драйвер brcmfmac получает событие прошивки встроенного ПО от удаленного источника, функция is_wlc_event_frame приведет к тому, что это событие не будет обработано. Если драйвер получает фрейм события прошивки от хоста, вызывается соответствующий обработчик».

Однако использование USB (например, ключа WiFi) в качестве шины обходит эту проверку. Таким образом появляется возможность удаленного выполнения событий и их дальнейшая обработка.

Принимая во внимание, что другая ошибка (CVE-2019-9500) может позволить злоумышленнику скомпрометировать хост или провести атаку, используя его в сочетании с ошибкой CVE-2019-9503. Как указано в рекомендации CERT / CC,

«Если настроена функция пробуждения по беспроводной локальной сети, фрейм вредоносного события может быть создан для запуска переполнения буфера динамической памяти в функции brcmf_wowl_nd_results».

Помимо этого, в рекомендациях также выделены две ошибки переполнения кучи, CVE-2019-9501 и CVE-2019-9502 в драйвере Broadcom wl.

«При переполнении сообщения EAPOL 3 во время четырехстороннего рукопожатия от точки доступа (AP) клиент может инициировать два переполнения буфера динамической памяти».

Воздействие уязвимостей и обновление безопасности

Как поясняется в рекомендации CERT / CC, драйвер brcmfmac с открытым исходным кодом Broadcom работает только с чипсетами FullMAC. Однако уязвимости драйвера wl ведут себя по-разному.

«Когда драйвер wl используется с чипсетами SoftMAC, эти уязвимости запускаются ядром хоста. Когда используется набор микросхем FullMAC, эти уязвимости будут вызваны микропрограммой набора микросхем».

Что касается влияния этих недостатков, потенциальный злоумышленник, не прошедший проверку подлинности, может выполнить произвольный код в целевой системе, отправив вредоносные пакеты WiFi. Типичным результатом таких атак может быть отказ в обслуживании.

Далее в консультативном списке перечислены все поставщики, затронутые или не затронутые этими уязвимостями. Поскольку исправленный драйвер brcmfmac доступен, затронутые пользователи должны убедиться, что они обновляют свои системы соответствующим образом. Для других возможных действий по смягчению воздействия пользователи всегда должны использовать только доверенные сети WiFi.

Теги

nelus

Программист, SEO специалист, GEEK, увлекаюсь новостями из мира IT и безопасностью программного обеспечения.

Related Articles

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Back to top button