Kritischer Fehler in madwifi-Treiber
Der Linux- und BSD-Treiber madwifi für WLAN-Karten mit Atheros-Chips führt unter bestimmten Bedingungen per Funk eingeschleusten Code im Kernel-Kontext aus.
Bis einschließlich zur aktuellen Version 0.9.2 ist der Madwifi-Treiber, ein Linux- und BSD-Treiber für WLAN-Karten mit Atheros-Chips, unter bestimmten Umständen anfällig für Remote Exploits. Sucht er im Client-Modus nach WLAN-Basisstationen (Access Point), dann kann ein Angreifer, der sich als AP ausgibt, fremden Code über die Funkverbindung einschleusen und im Kernel-Kontext ausführen lassen.
Das klappt beispielsweise mit madwifi selbst, denn der Treiber arbeitet bei Bedarf auch im Master-Mode als AP. Da es keinen Workaround für den ursächlichen Stack Overflow in zwei Funktionen gibt, haben die Entwickler die fehlerbereinigte Interims-Version 0.9.2.1 herausgegeben und raten zum umgehenden Update. Die nächste reguläre Version 0.9.3 soll Ende nächster Woche erscheinen.
Siehe dazu auch:
- HEADS UP: Security issue fixed in release 0.9.2.1 / r1842 - CVE-2006-6332, Ankündigung auf der Madwifi-Liste
- Madwifi < 0.9.2.1 remote buffer overflow vulnerability, Sicherheitsnotiz von Butti, Razniewski und Tinnes
(ea)