Linux: Kritische Zeroday-LĂĽcke im WLAN-Treiber

Mit speziell präparierten WLAN-Paketen könnten Angreifer Linux-Systeme kapern, die Realtek-Chips einsetzen.

In Pocket speichern vorlesen Druckansicht 90 Kommentare lesen
Kostenloses WLAN

(Bild: dpa, Jan Woitas)

Lesezeit: 2 Min.

Im WLAN-Treiber für den Einsatz von Realtek-Chips unter Linux findet sich ein Programmierfehler, der eine kritische Sicherheitslücke in Form eines Pufferüberlaufs im Kernel öffnet. Damit lässt sich in aller Regel Code einschleusen und ausführen. Der Sicherheitsforscher Nicolas Waisman hat den Fehler entdeckt und reichlich unkonventionell "mal eben einfach" auf Twitter veröffentlicht.

Betroffen von dem Fehler CVE-2019-17666 sind Systeme auf Linux-Basis, die Realtek-Chips einsetzen. Dazu gehören unter Umständen auch Android-Handys; jedenfalls findet sich der problematische Code auch in Googles Android-Sourcen. Auch WiFi-Router etwa auf Basis von OpenWRT könnten Opfer des Treiber-Bugs werden. Für einen Angriff muss lediglich WLAN eingeschaltet sein.

Der Angreifer kann dann eine sogenannte "Notice of Absence" schicken, die den Fehler ausnutzt. Das ist eine Stromsparfunktion von WiFi Direct, einem Protokoll fĂĽr direkte WLAN-Kommunikation ohne Access Point. Solange WLAN abgeschaltet bleibt, ist das System nicht angreifbar. Auch Linux-Systeme mit anderen WLAN-Chips sind nicht angreifbar.

Der Programmierfehler schlummerte offenbar über vier Jahre unbemerkt im Linux-Quellcode. Noch ist nicht final geklärt, was man darüber tatsächlich ausrichten kann. Waisman hat keinen Exploit vorgelegt, sondern nur den Hinweis auf den möglichen Pufferüberlauf auf Twitter veröffentlicht. Allerdings zeigt die Erfahrung, dass sich derartige Pufferüberläufe fast immer ausnutzen lassen, um fremden Code einzuschleusen und ausführen zu lassen, wenn jemand mit entsprechendem Knowhow ausreichend Arbeit investiert.

Die Linux-Kernel-Entwickler haben bereits einen Fix geschrieben, der den fehlenden Längencheck nachrüstet. Wann dieser im Mainstream-Kernel und dann auch bei den Distributionen landet, ist bislang noch nicht klar. Die Anbieter von Linux-Distributionen führen in solchen Fällen meist kein komplettes Kernel-Upgrade durch, sondern importieren solch einfache Fixes in die jeweils eingesetzte Kernel-Version. (ju)