Zum Hauptinhalt Zur Navigation

Madwifi erlaubt Code-Einschleusung

Update für Linux-WLAN-Treiber bereits verfügbar. Der Linux-Treiber "Madwifi" für WLAN-Karten mit Atheros-Chip enthält eine Sicherheitslücke, die es Angreifern ermöglicht, über eine drahtlose Verbindung Schadcode einzuschleusen und auf dem betroffenen System im Kernel-Space auszuführen. Verantwortlich dafür sind Buffer Overflows in Funktionen des Treibers. Ein Update steht bereits zur Verfügung.
/ Julius Stiebert
3 Kommentare News folgen (öffnet im neuen Fenster)

Laut einer Mitteilung(öffnet im neuen Fenster) der Madwifi-Entwickler betrifft die Sicherheitslücke zumindest die Versionen 0.9.0, 0.9.1 sowie 0.9.2 und damit sämtliche Versionen, seit Verwendung der ehemals als "madwifi-ng" gepflegten Codebasis . Sucht ein Anwender im Client-Modus der WLAN-Karte nach einem Access Point, so kann sich ein Angreifer als Access Point ausgeben und über die Funkverbindung Code einschleusen(öffnet im neuen Fenster) . Dieser wird dann im Kernel-Space ausgeführt. Verantwortlich für das Problem sind Buffer Overflows, die in zwei Funktionen des Treibers auftreten.

Um den Fehler auszunutzen, benötigt der Angreifer also nur eine WLAN-Karte mit entsprechendem Treiber, der die Karte in den Master-Modus versetzen kann. Dies geht auch mit Madwifi selbst. Die veröffentlichte Version 0.9.2.1(öffnet im neuen Fenster) behebt den Fehler und sollte von allen Madwifi-Anwendern dringend eingespielt werden.


Relevante Themen