[MS/WLAN] Schwachstellen in diversen WLAN-Treibern (UPDATE 2)
(2006-11-14 17:04:42.222773+00)
Quelle:
http://projects.info-pull.com/mokb/
Im Rahmen des "Month of Kernel Bugs" Projektes wurde Information über Schwachstellen in zwei Treibern für WLAN-Hardware unter Microsoft-Betriebssystemen veröffentlicht, die von Angreifern dazu ausgenutzt werden können, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Mittlerweile sind Schwachstellen in drei weiteren Treibern bekannt geworden.
Betroffene Systeme
- CVE-2006-5882:
BroadcomBCMWL5.SYS
wireless device driver für Broadcom WLAN-Chipsätze, die in Rechnersystemen zahlreicher Hersteller eingesetzt sind, unter Windows32-Betriebssystemen - CVE-2006-6055:
TreiberA5AGU.SYS
bis Version 1.0.1.41 für D-Link DWL-G132 wireless Adapter (USB) unter Windows32-Betriebssystemen - CVE-2006-5972:
TreiberWG111v2.SYS
der Version 5.1213.6.316 für USB-WLAN-Adapter von NetGear WG111v2 unter Windows XP. Weitere Versionen können ebenfalls verwundbar sein. - CVE-2006-6059:
TreiberMA521nd5.SYS
Version 5.148.724.2003 für den NetGear MA521 PCMCIA WLAN Adapter - MOKB-22-11-2006:
TreiberWG311ND5.SYS
Version 2.3.1.10 (weitere sind möglich) für den NetGear WG311v1 Wireless Adapter (PCI)
Einfallstor
- CVE-2006-5882:
Spezielle IEEE 802.11 probe response mit einem langen Wert imSSID
-Feld - CVE-2006-6055:
Spezielle IEEE 802.11 beacon mit einem Wert desRates
-Feldes, der länger als 32 Bytes ist - CVE-2006-5972:
Spezielle IEEE 802.11 beacon mit mehr als 1100 Bytes Daten - CVE-2006-6059:
Spezielle IEEE 802.11 beacon - MOKB-22-11-2006:
unbekannt
Auswirkung
- CVE-2006-5882:
Ausführung beliebigen Programmcodes mit administrativen Privilegien auf dem beherbergenden Rechnersystem über einen WLAN-Kontakt
(remote system compromise) - CVE-2006-6055:
Ausführung beliebigen Programmcodes mit administrativen Privilegien auf dem beherbergenden Rechnersystem über einen WLAN-Kontakt
(remote system compromise) - CVE-2006-5972:
Ausführung beliebigen Programmcodes mit administrativen Privilegien auf dem beherbergenden Rechnersystem über einen WLAN-Kontakt
(remote system compromise) - CVE-2006-6059:
Ausführung beliebigen Programmcodes mit administrativen Privilegien auf dem beherbergenden Rechnersystem über einen WLAN-Kontakt
(remote system compromise) - MOKB-22-11-2006:
Ausführung beliebigen Programmcodes mit administrativen Privilegien auf dem beherbergenden Rechnersystem über einen WLAN-Kontakt
(remote system compromise)
Typ der Verwundbarkeit
- CVE-2006-5882:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2006-6055:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2006-5972:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2006-6059:
Pufferüberlaufschwachstelle
(buffer overflow bug) - MOKB-22-11-2006:
Pufferüberlaufschwachstelle
(buffer overflow bug)
Gefahrenpotential
- CVE-2006-5882:
sehr hoch - CVE-2006-6055:
sehr hoch - CVE-2006-5972:
sehr hoch - CVE-2006-6059:
sehr hoch - MOKB-22-11-2006:
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- CVE-2006-5882:
Eine Schwachstelle im BroadcomBCMWL5.SYS
wireless device driver für Broadcom WLAN-Chipsätze, die in Rechnersystemen zahlreicher Hersteller eingesetzt sind, kann dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Adapter eine IEEE 802.11 probe response mit einem langen Wert desSSID
-Feldes empfängt und der Treiber diesen verarbeitet. Dies geschieht üblicherweise dann, wenn der Treiber in den active scanning mode versetzt wird, um Funknetze zu entdecken. Jedoch ist derzeit nicht bekannt, ob das Senden einer solchen Antwort an ein verwundbares System auch dann zur Kompromittierung führt, wenn das System nicht in diesem Modus operiert. - CVE-2006-6055:
Eine Schwachstelle im TreiberA5AGU.SYS
der Version 1.0.1.41 für D-Link DWL-G132 Wireless USB Adapter kann dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Adapter eine IEEE 802.11 beacon mit einem Wert desRates
-Feldes, der länger als 32 Bytes ist, empfängt und der Treiber diese verarbeitet. Dies kann bereits geschehen, bevor eine tatsächliche Verbindung mit der Etablierung höherwertiger Protokolle, etwa IP, zwischen einem Access Point und einem WLAN Client zustandegekommen ist. - CVE-2006-5972:
Eine Schwachstelle im TreiberWG111v2.SYS
der Version 5.1213.6.316 für den NetGear USB-WLAN-Adapter kann dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Adapter eine IEEE 802.11 beacon mit mehr als 1100 Bytes an Daten, empfängt und der Treiber diese verarbeitet. Dies kann bereits geschehen, bevor eine tatsächliche Verbindung mit der Etablierung höherwertiger Protokolle, etwa IP, zwischen einem Access Point und einem WLAN Client zustandegekommen ist. - CVE-2006-6059:
Eine Schwachstelle im TreiberMA521nd5.SYS
der Version 5.148.724.2003 (weitere sind möglich) für den NetgearMA521 Wireless Adapter (CARDBUS) kann dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Adapter eine spezielle IEEE 802.11 beacon empfängt und der Treiber diese verarbeitet. Dies kann bereits geschehen, bevor eine tatsächliche Verbindung mit der Etablierung höherwertiger Protokolle, etwa IP, zwischen einem Access Point und einem WLAN Client zustandegekommen ist. - MOKB-22-11-2006:
Eine Schwachstelle im TreiberWG311ND5.SYS
der Version 2.3.1.10 (weitere sind möglich) für den NetGear WG311v1 Wireless Adapter (PCI) kann dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen.
Workaround
- CVE-2006-6055:
- Einsatz eines anderen WLAN-Adapters, Deinstallation des verwundbaren Treibers
- Ersatz des verwundbaren Treibers durch den nicht-verwundbaren Treiber für D-Link DWL-G132
- Nichtbenutzung von WLAN-Verbindungen und Entfernen des WLAN-Adapters bis zum Erscheinen eines entsprechenden Updates
- CVE-2006-6055:
- Abschaltung der WLAN-Hardware, soweit möglich
- Deinstallation des verwundbaren Treibers
- CVE-2006-5972:
- Einsatz eines anderen WLAN-Adapters
- Deinstallation des verwundbaren Treibers
- CVE-2006-6059:
- Einsatz eines anderen WLAN-Adapters
- Deinstallation des verwundbaren Treibers
- MOKB-22-11-2006:
- Einsatz eines anderen WLAN-Adapters
- Deinstallation des verwundbaren Treibers
Gegenmaßnahmen
- CVE-2006-5882:
Installation eines neuen, nicht-verwundbaren Treibers - CVE-2006-6055:
Bislang existieren weder Patches noch eine neue nicht-verwundbare Version des Treibers. - CVE-2006-5972:
Bislang existieren weder Patches noch eine neue nicht-verwundbare Version des Treibers. - CVE-2006-6059:
Bislang existieren weder Patches noch eine neue nicht-verwundbare Version des Treibers. - MOKB-22-11-2006:
Bislang existieren weder Patches noch eine neue nicht-verwundbare Version des Treibers.
Vulnerability ID
- CVE-2006-5882
- CVE-2006-6055
- CVE-2006-5972
- CVE-2006-6059
- MOKB-22-11-2006:
Derzeit ist noch kein CVE-Name für diese Schwachstelle vergeben.
Weitere Information zu diesem Thema
- Month of Kernel Bugs
- CVE-2006-5882:
- CVE-2006-6055:
- CVE-2006-5972:
MOKB-16-11-2006 - CVE-2006-6059:
MOKB-18-11-2006 - MOKB-22-11-2006:
MOKB-22-11-2006
Revisonen dieser Meldung
- V 1.0 (2006-11-14)
- V 1.1 UPDATE (2006-11-22):
- Information zu
WG111v2.SYS
der Version 5.1213.6.316 für den NetGear USB-WLAN-Adapter (CVE-2006-5972, MOKB-16-11-2006) hinzugefügt - CVE-Namen hinzugefügt
- Information zu
- V 1.2 UPDATE 2 (2006-11-23):
- Information zu CVE-2006-6059 hinzugefügt
- Information zu MOKB-22-11-2006 hinzugefügt
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1330