FreeBSD aus der Luft angreifbar

Die WLAN-Unterstützung in FreeBSD ist bei der Protokoll-Aushandlung anfällig für einen Pufferüberlauf. Angreifer könnten sich dadurch Zugang mit Systemrechten verschaffen.

In Pocket speichern vorlesen Druckansicht 126 Kommentare lesen
Lesezeit: 1 Min.
Von

Die Wireless-LAN-Unterstützung im freien Unix-Derivat FreeBSD ist bei der Protokoll-Aushandlung anfällig für einen Pufferüberlauf. Ein Angreifer könnte mit präparierten WLAN-Paketen in ein FreeBSD-System mit WLAN-Anbindung eindringen und beliebigen Code mit Systemrechten ausführen.

Bei der Verarbeitung von defekten Beacon- oder Probe-Response-Frames, die unter anderem bei der Suche nach Wireless-Netzen versendet werden, kann es zu einem Integer-Überlauf kommen, der schließlich zu einem Pufferüberlauf führt. Beacon- und Probe-Response-Frames gehören zu den Management-Frames im WLAN-Verkehr.

Beacons werden von Access Points (AP) ausgesandt und enthalten etwa die SSID – WLAN-Karten scannen ständig nach diesen Frames, um die Verbindung zum am besten erreichbaren AP herzustellen. Probe-Response-Frames sind Antworten auf Probe-Requests und enthalten Informationen wie die unterstützten Datenraten der Gegenstelle. Es handelt sich um häufig anzutreffende Frame-Typen im WLAN-Verkehr.

Die FreeBSD-Entwickler empfehlen, betroffene Systeme auf die aktuellen 6-STABLE- oder RELENG_6_0-Sicherheitszweige mit Datum von heute oder neuer zu aktualisieren. Alternativ erläutern sie in ihrer Sicherheitsmeldung auch, wie Benutzer Patches für die Lücke in ihr System einpflegen können.

Siehe dazu auch:

Zu FreeBSD siehe auch: (dmk)