美國電腦網路危機處理暨協調中心(CERT/CC)本周警告,博通(Broadcom)Wi-Fi晶片組所採用的Wl及brcmfmac驅動程式含有多個安全漏洞,將允許駭客執行服務阻斷攻擊,甚至可自遠端執行任意程式,且禍延蘋果、Synology等品牌的產品。

根據CERT/CC的說明,開源碼驅動程式brcmfmac含有CVE-2019-9503及CVE-2019-9500兩個安全漏洞,前者屬於框架驗證繞過漏洞,將允許駭客自遠端傳送韌體事件框架並繞過框架驗證,後者則是個堆積緩衝區溢位漏洞,當啟用了Wireless LAN的Wake-up功能時,只要傳送惡意的事件框架就可觸發該漏洞,能夠開採晶片組以危害主機,或者結合CVE-2019-9503漏洞以執行遠端攻擊。

brcmfmac僅被應用在博通的FullMAC晶片組上。

至於由博通自行開發的Wl驅動程式亦含有2019-9501及2019-9502兩個安全漏洞,它們皆屬於堆積緩衝區溢位漏洞,若提供過長的製造商資訊元件(vendor information element),便會觸發相關漏洞。

倘若是SoftMAC晶片組安裝了Wl,相關漏洞就會在主機的核心上被觸發,若是在FullMAC安裝Wl,漏洞則是在晶片組的韌體上被觸發。

上述漏洞在大多數的情況下只會導致服務阻斷,但駭客也可能藉由傳送惡意的Wi-Fi封包,自遠端執行任意程式。

發現相關漏洞的Hugues Anguelkov表示,博通為全球最大的Wi-Fi裝置製造商之一,在全球銷售43個系列的無線晶片,這些晶片被嵌在手機、筆電、智慧電視或IoT裝置上,一般使用者可能連自己是否用了博通晶片都不知道,假設你使用了iPhone、Mac筆電、三星手機或華為手機,那麼你很可能就用了博通的Wi-Fi晶片,由於它們非常普及,也使得任何漏洞都應被視為高風險。

目前僅確定brcmfmac驅動程式的漏洞已被修補,並不確定其它業者是否已修補完成。

 2019/4/20更正說明:原CERT/CC提及Zyxel產品受影響是誤報,CERT/CC於美西4/19已修正,指出Zyxel不受此漏洞影響,因此,本文也同步更正。

熱門新聞

Advertisement