Schwachstelle im Treiber von Ralinks WLAN-Stick

Wegen eines nichtbehandelten Integer-Überlaufs in der Treibersoftware kann ein Angreifer den Zielrechner zum Absturz bringen und eventuell beliebigen Code ausführen.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von
  • Herbert Braun

Im Treiber einer WLAN-Karte von Ralink wurde eine Schwachstelle entdeckt, über die sich betroffene Rechner zum Absturz bringen lassen. Eventuell kann sogar beliebiger Code im Kernel-Modus ausgeführt werden, meldet Secunia. Für den Angriff genügt es, in der Suchanfrage nach WLAN-Zugangspunkten (Probe Request) korrumpierte Daten im Netzwerknamen (SSID) unterzubringen; der Angreifer muss weder SSID noch MAC-Adresse des Zielgerätes kennen. Probe Requests mit SSID-Parametern zwischen 128 und 256 Byte Länge lösen einen Integer Overflow im Zielsystem aus. Voraussetzung ist, dass die Karte im weniger häufig eingesetzten Ad-hoc-Modus läuft.

Die Schwachstelle wurde auf Windows-2000-Systemen mit dem WLAN-USB-Stick Ralink RT73 und aktuellem Treiber gefunden; andere Ralink-Geräte und Betriebssysteme können ebenfalls betroffen sein. Der Hersteller bietet bislang keine Fehlerbehebung an.

Siehe dazu auch:

(heb)