Risque

  • Exécution de code arbitraire à distance ;
  • déni de service à distance.

Systèmes affectés

MadWiFi, pour les versions antérieures à 0.9.3.1.

Résumé

Trois vulnérabilités ont été identifiées dans les pilotes Linux MadWifi utilisés pour certaines interfaces d'accès aux réseaux sans-fil. Deux d'entre elles sont exploitables à distance, par l'émission de trames sans-fil spécialement construites. Les conséquences peuvent être un dysfonctionnement de la fonctionnalité sans-fil ou l'exécution de code arbitraire sur le système vulnérable.

Description

Trois vulnérabilités ont été identifiées dans les pilotes Linux MadWifi, utilisés pour certaines interfaces d'accès aux résea ux sans-fil utilisant une puce atheros :

  1. la fonction ath_beacon_config() pourrait effectuer une division par zéro pour le calcul de la macro howmany, sans vérifier la valeur du dénominateur intval. Cette vulnérabilité pourrait être exploitée à distance, par une trame Wi-Fi spécialement construite, afin de perturber le système.
  2. la fonction ieee_80211_ioctl_getwmmparams ne contrôlerait pas correctement un index de tableau. Cette vulnérabilité peut être exploitée par un utilisateur local et ayant des droits limités, afin d'élever ses privilèges ou d'accéder à certaines données de la mémoire.
  3. les paquets de type Fast Frame (méthode de compression de données, pouvant s'utiliser avec le standard 802.11e associé à la qualité de service) ne sont pas correctement contrôlés. Leur longueur n'est pas vérifiée, et l'interprétation d'un paquet spécialement construit pourrait ainsi rendre le système indisponible.

Solution

Se référer aux tickets de sécurité du projet MadWifi pour l'obtention des correctifs (cf. section Documentation).

Documentation