Menü
Alert!
Security

Sicherheitslücke in WLAN-Treibern

Von
vorlesen Drucken Kommentare lesen 99 Beiträge

In den Windows-Treibern zu Broadcom-WLAN-Hardware hat Jon Ellch im Rahmen des Month of the Kernel Bugs (MoKB) eine Schwachstelle gemeldet, die es Angreifern erlaubt, das System unter ihre Kontrolle zu bringen. Broadcom-Chips finden sich auch oft in Produkten von anderen Herstellern. Für das Metasploit-Framework 3 steht ein Demonstrationsmodul bereit, das die Lücke ausnutzen und beliebigen Programmcode einschleusen kann.

Der Treiber kommt beim Verarbeiten von so genannten Probe-Response-Paketen aus dem Tritt, die einen langen Eintrag in der SSID, also dem Netzwerknamen, haben. Dabei tritt ein Pufferüberlauf auf. Durch den Scan nach Accesspoints im Hintergrund können Angreifer diese Lücke ausnutzen, sobald die WLAN-Hardware aktiviert ist – etwa am Flughafen, auf Bahnhöfen oder in Hotels.

Die Sicherheitslücke findet sich in dem Broadcom-Treiber BCMWL5.SYS mit der Versionsnummer 3.50.21.10, möglicherweise sind aber auch andere Treiberversionen betroffen. Für die Notebook-WLAN-Karte WPC300N von Linksys etwa steht schon die Version 4.100.15.5 bereit, die den Fehler laut dem FrSIRT nicht mehr enthalten soll.

Nicht nur Windows-Nutzer sind von der Sicherheitslücke betroffen. Auch Linux- und FreeBSD-Anwender, die ihre WLAN-Hardware über den NDIS-Wrapper einbinden, sind potenziell gefährdet.

Broadcom soll bereits aktualisierte Treiber an Hardwarehersteller wie HP, Dell, Gateway und Linksys verteilt haben. Nutzer von solcher Hardware sollten bei Verfügbarkeit von neuen Treibern diese unbedingt einspielen.

Das MoKB-Projekt listet außerdem seit Freitag noch zwei weitere Linux-Schwachstellen. Mit manipulierten Dateisystemen können die Angreifer einen Denial-of-Service gegen die Treiber für das ext2- und ext3-Dateisystem ausführen. Um den Fehler auszulösen, muss das Opfer jedoch von präparierten Dateisystemen lesen; das Einklinken des Dateisystems alleine genügt dazu noch nicht.

Siehe dazu auch:

(dmk)