电子说
美国计算机网路危机处理暨协调中心(CERT/CC)本周警告,博通(Broadcom)Wi-Fi芯片组所采用的Wl及brcmfmac驱动程序含有多个安全漏洞,将允许黑客执行服务阻断攻击,甚至可自远端执行任意程序,且祸延苹果、Synology及Zyxel等品牌的产品。
根据CERT/CC的说明,开源码驱动程序brcmfmac含有CVE-2019-9503及CVE-2019-9500两个安全漏洞,前者属于框架验证绕过漏洞,将允许黑客自远端传送韧体事件框架并绕过框架验证,后者则是个堆积缓冲区溢位漏洞,当启用了Wireless LAN的Wake-up功能时,只要传送恶意的事件框架就可触发该漏洞,能够开采芯片组以危害主机,或者结合CVE-2019-9503漏洞以执行远端攻击。目前,brcmfmac仅被应用在博通的FullMAC芯片组上。
至于由博通自行开发的Wl驱动程序亦含有2019-9501及2019-9502两个安全漏洞,它们皆属于堆积缓冲区溢位漏洞,若提供过长的制造商信息元件(vendor information element),便会触发相关漏洞。
倘若是SoftMAC芯片组安装了Wl,相关漏洞就会在主机的核心上被触发,若是在FullMAC安装Wl,漏洞则是在芯片组的韧体上被触发。
上述漏洞在大多数的情况下只会导致服务阻断,但黑客也可能藉由传送恶意的Wi-Fi封包,自远端执行任意程序。
全部0条评论
快来发表一下你的评论吧 !