安全研究

安全漏洞
MadWifi多个远程拒绝服务漏洞

发布日期:2007-05-23
更新日期:2007-05-25

受影响系统:
MADWifi MADWifi < 0.9.3.1
不受影响系统:
MADWifi MADWifi 0.9.3.1
描述:
BUGTRAQ  ID: 24114

MadWifi全称是Multiband Atheros Driver for Wifi,是使用Atheros系列芯片的802.11a/b/g无线网卡在Linux下的驱动程序。

MadWifi驱动实现上存在多个设计问题,远程攻击者可能利用这些漏洞导致拒绝服务。

在madwifi/ath组件中if_ath.c文件的ath_beacon_config()函数使用howmany宏执行除法运算。这个宏没有确保参数(分母intval)不为0,因此攻击者可以使用畸形的报文触发将0做为除数的情况。

受限的本地用户可以对驱动的ieee80211_ioctl_getwmmparams执行非特权I/O控制调用,这个函数未经正确验证便接受了用户的数组索引,仅检查了用户所提供的数组是否小于最大的值,但没有检查是否小于0,这样本地攻击者就可以指定很大的负数值绕过检查,导致数组引用中出现错误。

MadWifi驱动没有正确地过滤Fast Frame报文中嵌套的802.3 Ethernet帧长度字段,直接从报文中读取了帧长度。攻击者可以指定特殊的长度,这样在skb_pull操作之后skb1会小于sizeof(ethernet_header)。如果在athff_decap中对skb1再次调用了skb_pull,就会返回空,导致之后在该函数中出现空指针引用。

<*来源:Md Sohail Ahmad
  
  链接:http://secunia.com/advisories/25339/
        http://madwifi.org/ticket/1270
        http://madwifi.org/ticket/1334
        http://madwifi.org/ticket/1335
*>

建议:
厂商补丁:

MADWifi
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://madwifi.org/wiki/Releases/0.9.3.1

浏览次数:2703
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障