一、 漏洞 CVE-2023-53717 基础信息
漏洞信息
                                        # ath9k: 防止ath9k_wmi_rsp_callback栈溢出写入

## 概述

Linux 内核中的 `ath9k` WiFi 驱动存在一个栈溢出写漏洞,在 WMI 响应回调函数 `ath9k_wmi_rsp_callback()` 中触发。

## 影响版本

未具体指定,但涉及使用 `ath9k` 驱动的 Linux 内核版本。

## 细节

- 当 `ath9k_wmi_cmd()` 中发生超时后,回调函数 `ath9k_wmi_rsp_callback()` 会被调用。
- 在超时情况下,回调函数写入了一个栈上分配的缓冲区 `wmi->cmd_rsp_buf`,但此时该缓冲区可能已经失效。
- 该问题导致内核地址消毒器(KASAN)检测到栈溢出写(stack-out-of-bounds write),写入大小为 4 字节。
- 回溯显示问题在 `ath9k_wmi_ctrl_rx` 中触发,调用路径包括 `memcpy`、USB 回调和中断处理。

## 影响

- 恶意攻击者可能利用此漏洞造成系统崩溃,或读取/修改内核栈内存,导致信息泄露或权限提升。
- 已通过将超时时 `wmi->last_seq_id` 设置为 0 来修复该漏洞。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
wifi: ath9k: Fix potential stack-out-of-bounds write in ath9k_wmi_rsp_callback()
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: wifi: ath9k: Fix potential stack-out-of-bounds write in ath9k_wmi_rsp_callback() Fix a stack-out-of-bounds write that occurs in a WMI response callback function that is called after a timeout occurs in ath9k_wmi_cmd(). The callback writes to wmi->cmd_rsp_buf, a stack-allocated buffer that could no longer be valid when a timeout occurs. Set wmi->last_seq_id to 0 when a timeout occurred. Found by a modified version of syzkaller. BUG: KASAN: stack-out-of-bounds in ath9k_wmi_ctrl_rx Write of size 4 Call Trace: memcpy ath9k_wmi_ctrl_rx ath9k_htc_rx_msg ath9k_hif_usb_reg_in_cb __usb_hcd_giveback_urb usb_hcd_giveback_urb dummy_timer call_timer_fn run_timer_softirq __do_softirq irq_exit_rcu sysvec_apic_timer_interrupt
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于WMI响应回调函数在超时后写入无效的栈分配缓冲区,可能导致栈越界写入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-53717 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-53717 的情报信息
四、漏洞 CVE-2023-53717 的评论

暂无评论


发表评论