【原創漏洞】Linux內核Marvell WI-FI芯片驅動多個遠程漏洞

發布時間 2019-12-03


1.漏洞概述

Linux內核Marvell WI-FI芯片驅動存在多個遠程溢出漏洞,可導致拒絕服務(系統崩潰)或任意代碼執行,啟明星辰ADLab已第一時間將漏洞提交給廠商,并協助廠商進行修復。


2.漏洞簡介


IEEE 802.11標準是WiFi網絡物理層和MAC層的通信標準,定義了多種網絡結構。本次發現的4個遠程漏洞涉及802.11協議的多種通信模式,例如BSS和IBSS,以及基于IEEE 802.11z標準的TDLS協議。



2.1 BSS


BSS是最常用的網絡結構。所有STA之間的交互必須通過AP,AP是BSS網絡的創建者和管理者。



STA必須完成諸如關聯、認證等步驟后才能加入BSS。



2.2 IBSS(Independent BSS)




IBSS也稱為Ad-Hoc BSS網絡。IBSS網絡架構中不需要AP參與,STA之間可以直接進行交互。但是,當距離超過了通信范圍后,設備在鏈路層上是無法直接進行數據傳輸的,除非所有設備在網絡層使用了某種路由協議。


2.3 TDLS協議


TDLS協議基于802.11z標準,可以使得兩臺STA設備在無線網絡下直接點對點相連。當兩個STA處于同一網絡環境下時,可以通過AP建立TDLS連接。TDLS 建立連接的過程如下圖所示。

?發起方STA通過AP信道發送一個TDLS傳輸請求至目標STA。

?目標STA通過AP信道回復TDLS Setup建立響應,其中包含一個狀態碼表示是否接受該請求。

?若接受Setup請求,發起方STA將通過AP信道發送TDLS確認幀。

?成功建立連接,STA之間可以直接進行通信。



TDLS連接建立成功后,STA均可向對方直接發送TDLS Teardown幀來斷開連接。


3.安全建議

Linux發行版漏洞公告:

https://access.redhat.com/security/cve/cve-2019-14895

https://access.redhat.com/security/cve/cve-2019-14896

https://access.redhat.com/security/cve/cve-2019-14897

https://access.redhat.com/security/cve/cve-2019-14901


補丁鏈接:

https://patchwork.kernel.org/patch/11265751/

https://patchwork.kernel.org/patch/11266825/