اكتشفت العديد من ثغرات Linux WLAN التي تسمح بتنفيذ التعليمات البرمجية عن بُعد

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

مؤخرا صدرت أنباء تفيد بتحديد عدد من نقاط الضعف في المكدس اللاسلكي (mac80211) لنواة Linux ، وبعضها يحتمل أن يكون السماح بتدفق المخزن المؤقت وتنفيذ التعليمات البرمجية عن بعد من خلال إرسال حزم مصممة خصيصًا من خلال نقطة الوصول. الإصلاح متاح فقط كتصحيح حتى الآن.

باحث امني من TU دارمشتات هو الشخص الذي أبلغ عن مشكلة لـ SUSE ذات الصلة بالكتابة فوق المخزن المؤقت داخل إطار عمل mac80211 من Linux kernel الذي تم تشغيله بواسطة إطارات WLAN.

أثناء إجراء بحث مع Intel ، ووجدوا العديد من المشاكل الأخرى ، ما يجعل مشكلات أمان WiFi هذه أكثر إشكالية هو أنه يمكن استغلالها عبر الهواء عبر حزم ضارة على شبكات لاسلكية غير موثوق بها.

لقد فوضنا المشكلة إلى رجال الأمن الأساسيين ، وسوينكي و
قام يوهانس بيرج من شركة إنتل بتقييم هذه المشكلة والعمل على حلها.

خلال التحقيق وجدوا العديد من المشاكل في شبكة WLAN
كومة ، قابلة للاستغلال عن طريق الجو.

تم نشر مجموعة التصحيح على قائمة netdev منذ لحظة وهي
اندمجت في الساعات / الأيام القليلة القادمة.

  • CVE-2022-41674: تجاوز سعة المخزن المؤقت في وظيفة cfg80211_update_notlisted_nontrans ، مما يسمح بالكتابة فوق 256 بايت على الكومة. ظهرت الثغرة الأمنية منذ Linux kernel 5.1 ويمكن استخدامها لتنفيذ التعليمات البرمجية عن بُعد.
  • CVE-2022-42719: الوصول إلى منطقة ذاكرة تم تحريرها بالفعل (تُستخدم بعد ذلك مجانًا) في كود التحليل MBSSID. ظهرت الثغرة الأمنية منذ Linux kernel 5.2 ويمكن استخدامها لتنفيذ التعليمات البرمجية عن بُعد. تم العثور على خطأ بعد الاستخدام في ieee802_11_parse_elems_full في الوظيفة net / mac80211 / util.c على عنصر multi-BSSID. تحدث هذه المشكلة أثناء التحليل على Linux kernel.
  • CVE-2022-42720: إشارة إلى منطقة من الذاكرة تم تحريرها بالفعل (الاستخدام بعد الحر) في رمز العد المرجعي في وضع BSS (مجموعة الخدمات الأساسية). ظهرت الثغرة الأمنية منذ Linux kernel 5.1 ويمكن استخدامها لتنفيذ التعليمات البرمجية عن بُعد. يمكن للمهاجمين المحليين (القادرين على حقن إطارات WLAN) استخدام العديد من أخطاء إعادة الحساب في معالجة العديد من BSSs في مكدس mac80211 في Linux kernel 5.1 إلى 5.19.x قبل الإصدار 5.19.16 لتشغيل شروط الاستخدام بعد مجانًا لتنفيذ التعليمات البرمجية المحتملة.
  • CVE-2022-42721: تم العثور على خطأ فساد في القائمة في cfg80211_add_nontrans_list في الوظيفة net / wireless / scan.c في Linux kernel. يتسبب في تلف قائمة BSS مما يتسبب في حلقة لا نهائية. ظهرت الثغرة الأمنية منذ Linux kernel 5.1 ويمكن استخدامها لارتكاب رفض الخدمة.
  • CVE-2022-42722: تم العثور على خلل في جهاز P2P على wifi في ieee80211_rx_h_decrypt في net / mac80211 / rx.c في Linux kernel. إشارة فارغة للمؤشر في كود حماية إطار المنارة. يمكن استخدام المشكلة لارتكاب رفض الخدمة.

لإثبات إمكانية تنفيذ هجوم الاستفادة من الأخطاء الموجودة ، تم نشر أمثلة مؤامرة أن يسبب فيضان بالإضافة إلى أداة مساعدة لاستبدال هذه الإطارات في مكدس 802.11 اللاسلكي ، من الممكن ارتكاب فشل الخدمة.

يذكر أن الثغرات الأمنية مستقلة عن برامج التشغيل اللاسلكية المستخدمة. من المفترض أن المشكلات التي تم تحديدها يمكن استخدامها لإنشاء ثغرات العمل لهجوم عن بعد على الأنظمة.

فيما يتعلق بإصلاحات هذه الأخطاء ، يذكر أن Linus Torvalds التقط إصلاحات أمان WiFi التي تعمل من خلال المزيد من تحديثات الشبكة لنافذة دمج Linux 6.1.

تم بالفعل إصدار التصحيحات التصحيحية وتنفيذها في السلسلة المستقرة وضمن تحديثات توزيعات Linux الرئيسية المدعومة حاليًا ، وبالتالي ، يجب تناولها في الجولات التالية من إصدارات النقاط في الأيام المقبلة.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.