Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1330

[MS/WLAN] Schwachstellen in diversen WLAN-Treibern (UPDATE 2)
(2006-11-14 17:04:42.222773+00) Druckversion

Quelle: http://projects.info-pull.com/mokb/

Im Rahmen des "Month of Kernel Bugs" Projektes wurde Information über Schwachstellen in zwei Treibern für WLAN-Hardware unter Microsoft-Betriebssystemen veröffentlicht, die von Angreifern dazu ausgenutzt werden können, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Mittlerweile sind Schwachstellen in drei weiteren Treibern bekannt geworden.

Betroffene Systeme

  • CVE-2006-5882:
    Broadcom BCMWL5.SYS wireless device driver für Broadcom WLAN-Chipsätze, die in Rechnersystemen zahlreicher Hersteller eingesetzt sind, unter Windows32-Betriebssystemen
  • CVE-2006-6055:
    Treiber A5AGU.SYS bis Version 1.0.1.41 für D-Link DWL-G132 wireless Adapter (USB) unter Windows32-Betriebssystemen
  • CVE-2006-5972:
    Treiber WG111v2.SYS der Version 5.1213.6.316 für USB-WLAN-Adapter von NetGear WG111v2 unter Windows XP. Weitere Versionen können ebenfalls verwundbar sein.
  • CVE-2006-6059:
    Treiber MA521nd5.SYS Version 5.148.724.2003 für den NetGear MA521 PCMCIA WLAN Adapter
  • MOKB-22-11-2006:
    Treiber WG311ND5.SYS Version 2.3.1.10 (weitere sind möglich) für den NetGear WG311v1 Wireless Adapter (PCI)

Einfallstor

  • CVE-2006-5882:
    Spezielle IEEE 802.11 probe response mit einem langen Wert im SSID-Feld
  • CVE-2006-6055:
    Spezielle IEEE 802.11 beacon mit einem Wert des Rates-Feldes, der länger als 32 Bytes ist
  • CVE-2006-5972:
    Spezielle IEEE 802.11 beacon mit mehr als 1100 Bytes Daten
  • CVE-2006-6059:
    Spezielle IEEE 802.11 beacon
  • MOKB-22-11-2006:
    unbekannt

Auswirkung

  • CVE-2006-5882:
    Ausführung beliebigen Programmcodes mit administrativen Privilegien auf dem beherbergenden Rechnersystem über einen WLAN-Kontakt
    (remote system compromise)
  • CVE-2006-6055:
    Ausführung beliebigen Programmcodes mit administrativen Privilegien auf dem beherbergenden Rechnersystem über einen WLAN-Kontakt
    (remote system compromise)
  • CVE-2006-5972:
    Ausführung beliebigen Programmcodes mit administrativen Privilegien auf dem beherbergenden Rechnersystem über einen WLAN-Kontakt
    (remote system compromise)
  • CVE-2006-6059:
    Ausführung beliebigen Programmcodes mit administrativen Privilegien auf dem beherbergenden Rechnersystem über einen WLAN-Kontakt
    (remote system compromise)
  • MOKB-22-11-2006:
    Ausführung beliebigen Programmcodes mit administrativen Privilegien auf dem beherbergenden Rechnersystem über einen WLAN-Kontakt
    (remote system compromise)

Typ der Verwundbarkeit

  • CVE-2006-5882:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2006-6055:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2006-5972:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2006-6059:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • MOKB-22-11-2006:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)

Gefahrenpotential

  • CVE-2006-5882:
    sehr hoch
  • CVE-2006-6055:
    sehr hoch
  • CVE-2006-5972:
    sehr hoch
  • CVE-2006-6059:
    sehr hoch
  • MOKB-22-11-2006:
    sehr hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  • CVE-2006-5882:
    Eine Schwachstelle im Broadcom BCMWL5.SYS wireless device driver für Broadcom WLAN-Chipsätze, die in Rechnersystemen zahlreicher Hersteller eingesetzt sind, kann dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Adapter eine IEEE 802.11 probe response mit einem langen Wert des SSID-Feldes empfängt und der Treiber diesen verarbeitet. Dies geschieht üblicherweise dann, wenn der Treiber in den active scanning mode versetzt wird, um Funknetze zu entdecken. Jedoch ist derzeit nicht bekannt, ob das Senden einer solchen Antwort an ein verwundbares System auch dann zur Kompromittierung führt, wenn das System nicht in diesem Modus operiert.
  • CVE-2006-6055:
    Eine Schwachstelle im Treiber A5AGU.SYS der Version 1.0.1.41 für D-Link DWL-G132 Wireless USB Adapter kann dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Adapter eine IEEE 802.11 beacon mit einem Wert des Rates-Feldes, der länger als 32 Bytes ist, empfängt und der Treiber diese verarbeitet. Dies kann bereits geschehen, bevor eine tatsächliche Verbindung mit der Etablierung höherwertiger Protokolle, etwa IP, zwischen einem Access Point und einem WLAN Client zustandegekommen ist.
  • CVE-2006-5972:
    Eine Schwachstelle im Treiber WG111v2.SYS der Version 5.1213.6.316 für den NetGear USB-WLAN-Adapter kann dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Adapter eine IEEE 802.11 beacon mit mehr als 1100 Bytes an Daten, empfängt und der Treiber diese verarbeitet. Dies kann bereits geschehen, bevor eine tatsächliche Verbindung mit der Etablierung höherwertiger Protokolle, etwa IP, zwischen einem Access Point und einem WLAN Client zustandegekommen ist.
  • CVE-2006-6059:
    Eine Schwachstelle im Treiber MA521nd5.SYS der Version 5.148.724.2003 (weitere sind möglich) für den NetgearMA521 Wireless Adapter (CARDBUS) kann dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Adapter eine spezielle IEEE 802.11 beacon empfängt und der Treiber diese verarbeitet. Dies kann bereits geschehen, bevor eine tatsächliche Verbindung mit der Etablierung höherwertiger Protokolle, etwa IP, zwischen einem Access Point und einem WLAN Client zustandegekommen ist.
  • MOKB-22-11-2006:
    Eine Schwachstelle im Treiber WG311ND5.SYS der Version 2.3.1.10 (weitere sind möglich) für den NetGear WG311v1 Wireless Adapter (PCI) kann dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen.

Workaround

  • CVE-2006-6055:
    • Einsatz eines anderen WLAN-Adapters, Deinstallation des verwundbaren Treibers
    • Ersatz des verwundbaren Treibers durch den nicht-verwundbaren Treiber für D-Link DWL-G132
    • Nichtbenutzung von WLAN-Verbindungen und Entfernen des WLAN-Adapters bis zum Erscheinen eines entsprechenden Updates
  • CVE-2006-6055:
    • Abschaltung der WLAN-Hardware, soweit möglich
    • Deinstallation des verwundbaren Treibers
  • CVE-2006-5972:
    • Einsatz eines anderen WLAN-Adapters
    • Deinstallation des verwundbaren Treibers
  • CVE-2006-6059:
    • Einsatz eines anderen WLAN-Adapters
    • Deinstallation des verwundbaren Treibers
  • MOKB-22-11-2006:
    • Einsatz eines anderen WLAN-Adapters
    • Deinstallation des verwundbaren Treibers

Gegenmaßnahmen

  • CVE-2006-5882:
    Installation eines neuen, nicht-verwundbaren Treibers
  • CVE-2006-6055:
    Bislang existieren weder Patches noch eine neue nicht-verwundbare Version des Treibers.
  • CVE-2006-5972:
    Bislang existieren weder Patches noch eine neue nicht-verwundbare Version des Treibers.
  • CVE-2006-6059:
    Bislang existieren weder Patches noch eine neue nicht-verwundbare Version des Treibers.
  • MOKB-22-11-2006:
    Bislang existieren weder Patches noch eine neue nicht-verwundbare Version des Treibers.

Vulnerability ID

Weitere Information zu diesem Thema

Revisonen dieser Meldung

  • V 1.0 (2006-11-14)
  • V 1.1 UPDATE (2006-11-22):
    • Information zu WG111v2.SYS der Version 5.1213.6.316 für den NetGear USB-WLAN-Adapter (CVE-2006-5972, MOKB-16-11-2006) hinzugefügt
    • CVE-Namen hinzugefügt
  • V 1.2 UPDATE 2 (2006-11-23):
    • Information zu CVE-2006-6059 hinzugefügt
    • Information zu MOKB-22-11-2006 hinzugefügt

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.