Buffer Overflow in Netgear-WLAN-Treiber

Über einen Buffer im Treiber für den USB-WLAN-Adapter von NetGear WG111v2 lässt sich Schadcode einschleusen und ausführen.

In Pocket speichern vorlesen Druckansicht 87 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Die Initiatoren des Month of Kernel Bugs sind weiter fleißig und legen jeden Tag neue Sicherheitslücken in Betriebsystemkernen und Treibern offen. Ingsesamt sind nun 16 Schwachstellen in der Liste zu finden.

Diesmal hat es wieder einen WLAN-Treiber für Windows getroffen. Im Treiber für den USB-WLAN-Adapter von NetGear WG111v2 lässt sich ein Buffer Overflow durch die Verarbeitung zu langer Beacon-Request (> 1100 Bytes) provozieren. Laut Fehlerbericht lässt sich darüber Schadcode einschleusen und ausführen. Ein ähnliche Fehler fand sich kürzlich in der Treibersoftware für WLAN-USB-Dongles DWL-G132 von D-Link. Für das Exploit-Framework Metasploit steht sogar schon ein Proof-of-Concept-Modul zur Verfügung, dass über das Tool Lorcon präparierte Beacon-Frames an ein verwundbaress Gerät schickt. Dazu reicht die Angabe der WLAN-MAC-Adresse.

Die Schwachstelle wurde laut Fehlerbericht unter Windows XP mit der Netgear-Treiberversion 5.1213.6.316 von WG111v2.SYS nachvollzogen. Netgear wurde nicht über die Lücke informiert, da nach Meinung von H. D. Moore, dem Entdecker der Lücke, schon 30 andere Schwachstellen in Produkten des Herstellers nicht gepatcht wurden – somit sei es wohl überflüssig, Netgear in Kenntnis zu setzen. Einen Workaround schlägt Moore allerdings auch nicht vor.

Derweil haben sich im Rahmen des MoKB noch zwei weitere Lücken angesammelt. Beide betreffen den Linux-Kernel 2.6. So führt das Mounten eines fehlerhaften Streams zu einem Absturz, wenn SELinux-Hooks aktiviert sind. Ähnliches geschieht beim Mounten defekter Stream an das Linux-Cluster-Dateisystem GFS2 (Global File System 2).

Siehe dazu auch:

(dab)