Driver wireless Orinoco en Linux vulnerable

Existe una debilidad de diseño en la implementación de la función ‘orinoco_ioctl_set_auth’ de ‘drivers/net/wireless/orinoco/wext.c’ en el driver wireless Orinoco.

Esto provoca la habilitación de la tarjeta si están habilitadas las contramedidas para TKIP haciendo los ataques más efectivos.

Un atacante remoto podría obtener ventaja en ciertos ataques si este error de diseño está presente.

Como podemos observar en el parche introducido:

if (param->value) {
priv->tkip_cm_active = 1;
– ret = hermes_enable_port(hw, 0);
+ ret = hermes_disable_port(hw, 0);
} else {
priv->tkip_cm_active = 0;
– ret = hermes_disable_port(hw, 0);
+ ret = hermes_enable_port(hw, 0);
}
El fallo es un simple error de lógica al intentar justo lo contrario de lo que se pretendía en el diseño original.

La acción correcta a tomar es si priv->tkip_cm_active = 1, es decir que las contramedidas para TKIP estén activas, deshabilitar la tarjeta.

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s