C’è un grosso problema (già risolto) di sicurezza nel Kernel Linux che riguarda il WiFi

Ad osservare la facilità con cui l’exploit viene descritto e sfruttato all’interno di questo post apparso sulla mailing list di oss-sec vien davvero da spaventarsi: questo problema di sicurezza che riguarda le reti WiFi di Linux è davvero pesante.

Nel post menzionato lo sfruttamento della vulnerabilità è semplicissimo:

  • Si avvia il Kernel caricando il modulo mac80211_hwsim (o si effettua il load del modulo).
  • Si installano le librerie richieste dal PoC, ossia libnl-3.0, libnl-genl-3.0 e libpcap.
  • Si compila il file mediante il comando:
    cc -o inject-pcap inject-pcap.c $(pkg-config --cflags --libs libnl-3.0 libnl-genl-3.0 libpcap)
  • Si lancia uno scan tramite iw:
    iw wlan0 scan trigger
  • Ed a questo punto, lanciando il comando inject-pcap utilizzando il come argomento il file pcap (fornito nel PoC), il gioco è fatto.

Mica male eh?

Partiamo però dalle buone notizie: il problema, che riguarda le versioni di Kernel Linux a partire dalla 5.1-rc1, è già stato risolto. Quindi per quanto riguarda i sysadmin il lavoro sarà come sempre quello di effettuare un patching massivo dei sistemi gestiti.

La riflessione però si fa un filo più complicata quando si misura la vulnerabilità con altri dispositivi che non siano direttamente aggiornabili, oppure i cui aggiornamenti dipendano dai fornitori che li producono.

Qualcuno ha detto IoT?

In questo senso, come non manca di far notare l’amico Steven Vaughan-Nichols di ZDNet, la situazione è realmente preoccupante. La pletora di dispositivi WiFi che rientrano nell’ambito IoT è certamente ampissima e, inevitabilmente, l’aggiornamento degli stessi dipenderà dalla solerzia dei produttori che, notoriamente, non sono mai troppo responsivi.

Insomma, da oggi c’è una nuova vulnerabilità di cui tenere conto. Non ne sentivamo la mancanza!

Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
E, sì, mia mamma usa Linux dal 2009.

3 risposte a “C’è un grosso problema (già risolto) di sicurezza nel Kernel Linux che riguarda il WiFi”

  1. Avatar amedeo lanza
    amedeo lanza

    Se ho capito bene è necessario un accesso alla shell; significa che per le reti casalinghe basta impedire l’accesso al router dall’esterno (cosa peraltro raccomandabile a priori) ?

  2. Avatar JustATiredMan
    JustATiredMan

    infatti non mi è chiaro, nemmeno leggendo la fonte originale, se il destinatario dell’inject, è il dispositivo remoto su cui ha lavorato lo scan, oppure è il dispositivo stesso da cui è stato lanciato il comando.
    Se fosse la seconda, allora sarebbe un pò difficile da sfruttare, perchè prima dovrei trovare il modo di guadagnare una shell.

  3. Avatar Raoul Scarazzini

    Da quello che ho capito, ma ammetto di essermi fermato alla lettura del PoC, l’attacco è scatenabile da un host che sia connesso alla WiFI, da qui la sua gravità. L’heap overflow è innescato dalla packet injection e da lì è possibile sfruttare la vulnerabilità. Seguendo il report parla poi delle altre CVE a questa correlata che possono portare a problemi tipo DDOS.
    Questo da quel che ho capito, ma ripeto: non ho approfondito a parte la lettura del PoC.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *