Múltiples vulnerabilidades en los controladores de dispositivos WiFi Broadcom

El pasado 17 de abril se hicieron públicas varias vulnerabilidades en los driver para chipsets de tarjetas WiFi Broadcom que permitirían explotar varios desbordamientos de memoria para ejecutar código arbitrario.

El driver propietario ‘wl‘ presenta dos fallos que podrían provocar desbordamientos de la memoria basada en ‘heap‘. Su versión open-source, ‘brcmfmac‘ también presenta varios errores de validación que podrían desencadenar desbordamientos de memoria.

Vulnerabilidades en el driver ‘brcmfmac’

CVE-2019-9503

Cuando se recibe una trama desde una fuente remota, la función ‘is_wlc_event_frame‘ la descarta sin procesarla. Sólo si la trama proviene de la máquina anfitrión, se recibirá y procesará correctamente. Un error de validación en dicha función podría permitir a un atacante remoto enviar tramas desde una fuente remota no permitida.

CVE-2019-9500
Un atacante local podría desencadenar un desbordamiento de la memoria basada en ‘heap a través de una trama especialmente diseñada que desencadene un evento en el módulo ‘Wake-up on Wireless LAN‘, en la función ‘brcmf_wowl_nd_results‘. Esta vulnerabilidad combinada con el error de validación anterior, permitiría explotar este fallo de forma remota.

Vulnerabilidades en el driver ‘wl’

CVE-2019-9501
Un error de validación en la función que controla el proceso de autenticación ‘wlc_wpa_sup_eapol‘ podría ser aprovechado por un atacante para provocar un desbordamiento de la memoria basada en ‘heap‘.

CVE-2019-9502
Otro fallo de validación en la función ‘wlc_wpa_plumb_gtk‘, provocaría un desbordamiento de la memoria basada en ‘heap’ si se supera el límite de 164 bytes en el campo que almacena la información sobre el fabricante.

Cuando se utiliza el chipset SoftMAC, estas vulnerabilidades afectarían al kernel de la máquina anfitrión. Cuando se trate de un chipset FullMAC, se ejecutarían en el firmware del chipset.

En el peor de los casos estas vulnerabilidades permitirían a un atacante remoto no autenticado ejecutar código arbitrario en el sistema vulnerable. Más comúnmente, la explotación de estos fallos resultaría en una denegación de servicio.

Ambos driver ya han sido parcheados y se recomienda actualizar cuanto antes.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.