Kritischer Fehler in madwifi-Treiber

Der Linux- und BSD-Treiber madwifi für WLAN-Karten mit Atheros-Chips führt unter bestimmten Bedingungen per Funk eingeschleusten Code im Kernel-Kontext aus.

In Pocket speichern vorlesen Druckansicht 76 Kommentare lesen
Lesezeit: 1 Min.

Bis einschließlich zur aktuellen Version 0.9.2 ist der Madwifi-Treiber, ein Linux- und BSD-Treiber für WLAN-Karten mit Atheros-Chips, unter bestimmten Umständen anfällig für Remote Exploits. Sucht er im Client-Modus nach WLAN-Basisstationen (Access Point), dann kann ein Angreifer, der sich als AP ausgibt, fremden Code über die Funkverbindung einschleusen und im Kernel-Kontext ausführen lassen.

Das klappt beispielsweise mit madwifi selbst, denn der Treiber arbeitet bei Bedarf auch im Master-Mode als AP. Da es keinen Workaround für den ursächlichen Stack Overflow in zwei Funktionen gibt, haben die Entwickler die fehlerbereinigte Interims-Version 0.9.2.1 herausgegeben und raten zum umgehenden Update. Die nächste reguläre Version 0.9.3 soll Ende nächster Woche erscheinen.

Siehe dazu auch:

(ea)