포스팅 내용

국내외 보안동향

시스템 전체를 해킹하도록 허용하는 치명적인 리눅스 Wi-Fi 버그 발견

A critical Linux Wi-Fi bug could be exploited to fully compromise systems


GitHub의 수석 보안 엔지니어인 Nico Waisman이 리눅스의 치명적인 결함을 발견했습니다. CVE-2019-17666으로 등록 된 이 취약점은 악용 될 경우 공격자가 취약한 기기 전체를 해킹할 수 있게 됩니다.


이 취약점은 리눅스 버전 3.5.6 및 이전 버전에 영향을 미칩니다. 연구원들에 따르면, 이 문제는 최소 2015년부터 존재해왔습니다.


이 취약점은 “rtlwifi” 드라이버에 존재하는 버퍼 오버플로우 문제로 특정 리얼텍 Wi-Fi 모듈이 리눅스 OS와 통신하도록 허용합니다.


NVD는 “리눅스 커널 5.3.6 및 이전 버전의 drivers/net/wireless/realtek/rtlwifi/ps.c 내 rtl_p2p_noa_ie에서 특정 upper-bound 체크가 부족해 버퍼 오버플로우로 이어집니다.”라고 설명했습니다.


이 문제는 “rtlwifi” 드라이버에 구현 된 NoA(Notice of Absence) 프로토콜이라는 기능에 영향을 미칩니다. 이 프로토콜은 동으로 무선 전원을 끄고 에너지를 절약하기 위해 사용됩니다.


“NoA(Notice of Absence) 프로토콜은 특정 시간 간격인 ‘부재 기간’을 알리기 위해 P2P GO를 허용합니다. 부재 기간에는 에너지 절약 모드인지, 활성화 모드인지에 관계 없이 P2P 클라이언트가 채널에 접근하는 것이 허용 되지 않습니다. 이로 인해 P2P GO는 에너지를 절약하기 위해 자동으로 전원을 차단할지 결정할 수 있게 됩니다.”


연구원은 드라이버가 NoA 패킷을 적절히 처리하지 못한다는 것을 발견했습니다.


“Nicolas Waisman은 noa_len이 호환 가능한 길이인지 확인 과정을 거치지만, noa_num의 upper bound 체크를 하지 않아 여전히 p2pinfo의 버퍼를 오버런할 수 있다는 것을 발견했습니다.”


공격자는 길이가 잘못 된 패킷을 사용하여 결함을 촉발시키고 시스템 충돌을 일으킬 수 있게 됩니다. 인증되지 않은 공격자는 타깃 기기의 무선 범위 내에 있을 경우에만 결함을 촉발시킬 수 있습니다.


Waisman은 “이 취약점은 오버플로우를 유발합니다. 이로써 리눅스가 충돌을 일으키거나, (쉽지는 않지만) 악용이 적절히 이루어 질 경우 공격자는 원격 코드 실행 권한을 얻을 수 있게 됩니다.”라 설명했습니다.


리눅스 커널 팀은 이미 이 취약점에 대한 패치를 개발 완료하여 검토 중입니다. 아직 리눅스 커널에 포함 된 상태는 아닙니다.



출처 : 

https://securityaffairs.co/wordpress/92700/hacking/linux-wi-fi-bug.html

https://nvd.nist.gov/vuln/detail/CVE-2019-17666

https://www.mail-archive.com/linux-kernel@vger.kernel.org/msg2132949.html



티스토리 방명록 작성
name password homepage