Broadcom Wi-FiWl及brcmfmac驱动程序含有众多安全漏洞

美国计算机网络危机处理暨协调中心(CERT/CC)本周警告,博通(Broadcom)Wi-Fi芯片组所采用的Wl及brcmfmac驱动程序含有多个安全漏洞,将允许黑客执行服务阻断攻击,甚至可自远程执行任意程序,且祸延苹果、Synology及Zyxel等品牌的产品。根据CERT/CC的说明,开源码驱动程序brcmfmac含有CVE-2019-9503及CVE-2019-9500两个安全漏洞,前者属于框架验证绕过漏洞,将允许黑客自远程传送韧体事件框架并绕过框架验证,后者则是个堆积缓冲区溢出漏洞,当启用了Wireless LAN的Wake-up功能时,只要传送恶意的事件框架就可触发该漏洞,能够开采芯片组以危害主机,或者结合CVE-2019-9503漏洞以执行远程攻击。

brcmfmac仅被应用在博通的FullMAC芯片组上。至于由博通自行开发的Wl驱动程序亦含有2019-9501及2019-9502两个安全漏洞,它们皆属于堆积缓冲区溢出漏洞,若提供过长的制造商信息组件(vendor information element),便会触发相关漏洞。倘若是SoftMAC芯片组安装了Wl,相关漏洞就会在主机的核心上被触发,若是在FullMAC安装Wl,漏洞则是在芯片组的韧体上被触发。上述漏洞在大多数的情况下只会导致服务阻断,但黑客也可能藉由传送恶意的Wi-Fi封包,自远程执行任意程序。

发现相关漏洞的Hugues Anguelkov表示,博通为全球最大的Wi-Fi装置制造商之一,在全球销售43个系列的无线芯片,这些芯片被嵌在手机、笔电、智能电视或IoT装置上,一般用户可能连自己是否用了博通芯片都不知道,假设你使用了iPhone、Mac笔电、三星手机或华为手机,那么你很可能就用了博通的Wi-Fi芯片,由于它们非常普及,也使得任何漏洞都应被视为高风险。目前仅确定brcmfmac驱动程序的漏洞已被修补,并不确定其它业者是否已修补完成。

转载于:https://my.oschina.net/u/4024424/blog/3039216

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值