Grave bug nei driver Realtek per il WiFi di Linux, ma le patch potrebbero tardare

6

Periodo impegnativo in ambito sicurezza per tutti gli utenti Linux, stanno emergendo diversi problemi parecchio critici.

Se qualche giorno fa vi spiegavamo di un pericoloso bug in sudo che permette ad utenti non privilegiati di eseguire comandi come root, rendendo di fatto vulnerabili migliaia (se non milioni) di server in tutto il mondo, quello di oggi impatta prevalentemente gli utenti laptop.

Già perché è stata trovata una grossa vulnerabilità nel driver RTLWIFI, utilizzato per il funzionamento di tutte quelle schede wireless con chip Realtek, non solo uno dei maggiori produttori ma anche uno di quelli storicamente più amati dagli utenti Linux (soprattutto grazie al fatto di essere stato tra i primi ad avere supporto ufficiale sul nostro amato OS).

La cosa disarmante, oltre alla superficie di attacco, è anche che questo bug è in giro da almeno 4 anni, indisturbato. Nello specifico si tratta di un buffer overflow nella funzionalità chiamata Wi-Fi Direct, utilizzata per collegare direttamente due dispositivi senza la necessità di un router di mezzo.

Questa vulnerabilità è sfruttabile da remoto senza alcun tipo di interazione con l’utente colpito e può essere utilizzato sia per mandare in crash il sistema che per prenderne totalmente il controllo.

La buona notizia? E’ stata pubblicata la CVE-2019-17666 a riguardo e questo significa che a breve vedremo arrivare una patch che risolverà il problema.

La cattiva? Semplicemente che, essendo una fix che dovrà essere incorporata nel kernel ci vorrà del tempo prima che questa finirà di default all’interno delle distribuzioni Linux più famose rendendo in questo periodo vulnerabile fin da subito chiunque installi una nuova distribuzione o semplicemente avvii un live-cd.

Ed essendo il problema nel driver integrato al kernel Linux, la vulnerabilità colpisce anche i telefoni Android che, forse ancora di più rispetto ai portatili, utilizzano chip di quel produttore.

Terremo un occhio aperto sull’avanzamento di questo problema, sperando che la soluzione arrivi presto e con larga diffusione.

Utente Linux/Unix da più di 20 anni, cerco sempre di condividere il mio know-how; occasionalmente, litigo con lo sviluppatore di Postfix e risolvo piccoli bug in GNOME. Adoro tutto ciò che può essere automatizzato e reso dinamico, l’HA e l’universo container. Autore dal 2011, provo a condividere quei piccoli tips&tricks che migliorano il lavoro e la giornata.

6 risposte a “Grave bug nei driver Realtek per il WiFi di Linux, ma le patch potrebbero tardare”

  1. Avatar Spaceboost
    Spaceboost

    Il mito di Linux come sistema inviolabile dai virus è crollato

  2. Avatar Raoul Scarazzini
    Raoul Scarazzini

    Mah insomma, posso essere d’accordo sul discorso wifi direct che non è così usato quotidianamente, ma la questione sudo è abbastanza epocale. Basta essere abilitati ad un eseguibile con dei permessi di scrittura e potenzialmente sei root… Hai detto niente…

  3. Avatar Giovanni Drumor Sciortino
    Giovanni Drumor Sciortino

    Basta essere abilitati… M’hai detto niente! Chi è il “furbo” che mette una less o un vi tra i comandi dei sudoers?

  4. Avatar sabayonino
    sabayonino

    Non è un virus.
    E’ una vulnerabilità (“difetto” per i meno informati) del pacchetto o delle librerie/eseguibili che siano.
    Errori , umani, nella scrittura del codice che possono spalancare le porte direttamente o indirettamente ai “virus”
    Questi ci sono e ci saranno sempre (come lo sono stati in passato) , solo che ora i numeri sono un pò più grandi , l’informazione è molto più amplia ed il problema passa meno inosservato.

  5. Avatar Giovanni Drumor Sciortino
    Giovanni Drumor Sciortino

    E comunque… Ma chi lo usa il wifi direct? Solo baggianate, come quella del sudo.

  6. Avatar Raoul Scarazzini
    Raoul Scarazzini

    Direi che non hai capito per nulla la portata del problema. Se io sono un utente “pippo” che è abilitato a lanciare come utente “pluto” un file qualsiasi, tipo “mioscript.sh”, se in quel mioscript.sh ci metto /bin/bash e basta, usando “sudo -u#-1 ./mioscript.sh” ho una shell di root sul sistema.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *