본문내용 바로가기 메인메뉴 바로가기

하단내용 바로가기

최신동향

리눅스 Wi-Fi 취약점 발견2019.10.24
GitHub의 수석 보안 엔지니어 Nico Waisman, 리눅스의 Wi-Fi 드라이버에서 발생하는 취약점 발견

주요 내용
▶ 리눅스의 특정 드라이버에서 발생하는 버퍼 오버플로우 취약점(CVE-2019-17666)

▶ 취약점 내용
  - 리눅스 커널의 “rtlwifi” 드라이버에서 경계값 체크가 미흡하여 버퍼 오버플로우 발생
     ※ rtlwifi 드라이버 : 특정 Realtek Wi-Fi 모듈이 리눅스OS 시스템과 통신할 수 있도록 허용해주는 컴포넌트

  - 공격자가 경계값을 넘어서는 길이의 “NoA” 패킷을 전송하면 버퍼 오버플로우로 인해 시스템 충돌 발생
     ※ NoA(Notice of Absence) : rtlwifi 드라이버에서 구현한 부재 알림 기능에 사용되는 프로토콜로, 자동으로 무선전원을 끄고
         에너지를 절약하기 위해 사용됨

  - 취약점을 발생시키기 위해 공격자는 인증 또는 권한 불필요

  - 리눅스 커널팀은 해당 취약점을 보완하는 패치 파일에 대한 개발을 완료하였으며 안정화 작업 후 공개 예정

▶ 취약점 발현 조건
    - 공격자는 취약한 시스템의 무선 범위 내에 있어야 함

▶ 영향받는 제품
    - 리눅스 커널 5.3.6 및 이전 버전

▶ 대응 방안
    - 패치 파일 공개 시 업데이트 진행


시사점
▶ 취약점 발현 조건으로 인해 파급도가 낮은 편이나, 패치 파일 공개 시 즉시 업데이트 필요


[출처]
  - SecurityAffairs, “A critical Linux Wi-Fi bug could be exploited to fully compromise systems“, 2019. 10. 19
    (https://securityaffairs.co/wordpress/92700/hacking/linux-wi-fi-bug.html)
  - SensorsTechForum, “CVE-2019-17666”, 2019. 10 .21
    (https://sensorstechforum.com/cve-2019-17666-linux-rtlwifi-driver/)
    (https://sensorstechforum.com/cve-2019-17666-linux-rtlwifi-driver/)


작성 : 침해사고분석단 취약점분석팀
키워드 Wi-Fi , 리눅스 , 취약점
  1. 이전글 악성코드 C2통신 상세분석 2019.09.03