漏洞信息
# brcmfmac cfg80211 PMK二进制传递漏洞
## 概述
Linux 内核中的 `brcmfmac` WiFi 驱动在处理 PMK(Pre-Shared Master Key)时存在漏洞。修复将 PMK 以十六进制形式传递改为直接使用二进制形式,并在设置前清空结构体以防止泄露未初始化栈数据。
## 影响版本
受影响的设备包括使用 `brcmfmac` 驱动的较新芯片(如 BCM4387),在修复前无法通过十六进制方式正确传递 PMK。
## 细节
- **问题1(PMK传递方式)**:原先 PMK 使用十六进制字符串传递,但在部分新芯片/固件上不起作用(如 BCM4387)。
- **问题2(内存泄漏)**:在未初始化结构体的情况下直接填充 PMK,导致栈中未初始化数据可能被发送至设备。
- **解决方法**:
- 将 PMK 改为以原始二进制形式传递。
- 在设置 PMK 前清空相关结构体,防止内存泄露。
## 影响
修复提升了 WiFi 连接在新芯片上的兼容性,并堵住了潜在的敏感信息泄露漏洞。此更改与 OpenBSD 中长期采用的方式一致,确保对所有支持芯片的通用性与安全性。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
wifi: brcmfmac: cfg80211: Pass the PMK in binary instead of hex
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved:
wifi: brcmfmac: cfg80211: Pass the PMK in binary instead of hex
Apparently the hex passphrase mechanism does not work on newer
chips/firmware (e.g. BCM4387). It seems there was a simple way of
passing it in binary all along, so use that and avoid the hexification.
OpenBSD has been doing it like this from the beginning, so this should
work on all chips.
Also clear the structure before setting the PMK. This was leaking
uninitialized stack contents to the device.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Linux kernel 安全漏洞
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未初始化堆栈内容泄露到设备,可能导致凭据泄露。
CVSS信息
N/A
漏洞类别
其他