Autor Thema: Sicherheitslücke in WLAN-Treibern  (Gelesen 407 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheitslücke in WLAN-Treibern
« am: 13 November, 2006, 11:05 »
In den Windows-Treibern zu Broadcom-WLAN-Hardware hat Jon Ellch im Rahmen des Month of the Kernel Bugs (MoKB) eine Schwachstelle gemeldet, die es Angreifern erlaubt, das System unter ihre Kontrolle zu bringen. Broadcom-Chips finden sich auch oft in Produkten von anderen Herstellern. Für das Metasploit-Framework 3 steht ein Demonstrationsmodul bereit, das die Lücke ausnutzen und beliebigen Programmcode einschleusen kann.

Der Treiber kommt beim Verarbeiten von so genannten Probe-Response-Paketen aus dem Tritt, die einen langen Eintrag in der SSID, also dem Netzwerknamen, haben. Dabei tritt ein Pufferüberlauf auf. Durch den Scan nach Accesspoints im Hintergrund können Angreifer diese Lücke ausnutzen, sobald die WLAN-Hardware aktiviert ist – etwa am Flughafen, auf Bahnhöfen oder in Hotels.

Die Sicherheitslücke findet sich in dem Broadcom-Treiber BCMWL5.SYS mit der Versionsnummer 3.50.21.10, möglicherweise sind aber auch andere Treiberversionen betroffen. Für die Notebook-WLAN-Karte WPC300N von Linksys etwa steht schon die Version 4.100.15.5 bereit, die den Fehler laut dem FrSIRT nicht mehr enthalten soll.

Nicht nur Windows-Nutzer sind von der Sicherheitslücke betroffen. Auch Linux- und FreeBSD-Anwender, die ihre WLAN-Hardware über den NDIS-Wrapper einbinden, sind potenziell gefährdet.

Broadcom soll bereits aktualisierte Treiber an Hardwarehersteller wie HP, Dell, Gateway und Linksys verteilt haben. Nutzer von solcher Hardware sollten bei Verfügbarkeit von neuen Treibern diese unbedingt einspielen.

Das MoKB-Projekt listet außerdem seit Freitag noch zwei weitere Linux-Schachstellen. Mit manipulierten Dateisystemen können die Angreifer einen Denial-of-Service gegen die Treiber für das ext2- und ext3-Dateisystem ausführen. Um den Fehler auszulösen, muss das Opfer jedoch von präparierten Dateisystemen lesen; das Einklinken des Dateisystems alleine genügt dazu noch nicht.

Siehe dazu auch:

    * Broadcom Wireless Driver Probe Response SSID Overflow, Sicherheitsmeldung beim MoKB
    * Übersicht der Fehlermeldungen beim MoKB

Quelle und Links : http://www.heise.de/security/news/meldung/80918

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )