Открити са няколко уязвимости на WLAN на Linux, които позволяват дистанционно изпълнение на код

уязвимост

Ако бъдат използвани, тези пропуски могат да позволят на нападателите да получат неоторизиран достъп до чувствителна информация или като цяло да причинят проблеми

наскоро беше публикувана новина, че са идентифицирани редица уязвимости в безжичния стек (mac80211) на ядрото на Linux, някои от които потенциално позволяват препълване на буфер и дистанционно изпълнение на код чрез изпращане на специално проектирани пакети от точката за достъп. Корекцията е достъпна само като кръпка досега.

Изследовател по сигурността от ТУ Дармщат беше този, който съобщи за проблем на SUSE свързани с презаписване на буфер в рамките на mac80211 на ядрото на Linux, задействано от WLAN рамки.

Докато правите изследвания с Intel иОткриха няколко други проблема, Това, което прави тези проблеми със сигурността на WiFi по-проблематични е, че те могат да бъдат използвани по въздуха чрез злонамерени пакети в ненадеждни безжични мрежи.

Делегирахме проблема на основните хора по сигурността и Soenke и
Йоханес Берг от Intel оцени и работи по този проблем.

По време на разследването си те откриха още много проблеми в WLAN
купчина, експлоатируема по въздух.

Комплектът корекции беше публикуван в списъка на netdev преди малко и е
обединени през следващите няколко часа/дни.

  • CVE-2022 41674-: Препълване на буфера във функцията cfg80211_update_notlisted_nontrans, което позволява до 256 байта да бъдат презаписани в купчината. Уязвимостта се проявява от ядрото на Linux 5.1 и може да се използва за дистанционно изпълнение на код.
  • CVE-2022-42719: достъп до вече освободена област на паметта (използвайте след освобождаване) в кода за анализ на MBSSID. Уязвимостта се проявява от ядрото на Linux 5.2 и може да се използва за отдалечено изпълнение на код. Открит бе дефект за използване след безплатно в ieee802_11_parse_elems_full във функцията net/mac80211/util.c на елемент multi-BSSID. Този проблем възниква по време на анализ на ядрото на Linux.
  • CVE-2022-42720: препратка към вече освободена област от паметта (използване след освобождаване) в кода за броене на препратки в режим BSS (Основен набор от услуги). Уязвимостта се проявява от ядрото на Linux 5.1 и може да се използва за дистанционно изпълнение на код. Локалните нападатели (способни да инжектират WLAN рамки) биха могли да използват различни бъгове за повторно преброяване при обработката на множество BSSs в стека mac80211 в ядрото на Linux 5.1 до 5.19.x преди 5.19.16, за да задействат условия на използване след освобождаване за потенциално изпълнен код.
  • CVE-2022-42721: Открит е дефект в списъка в cfg80211_add_nontrans_list във функцията net/wireless/scan.c в ядрото на Linux. Това причинява повреда на BSS списъка, причинявайки безкраен цикъл. Уязвимостта се проявява от ядрото на Linux 5.1 и може да се използва за извършване на отказ на услуга.
  • CVE-2022 42722-: Беше открит пропуск в P2P устройството на wifi в ieee80211_rx_h_decrypt в net/mac80211/rx.c в ядрото на Linux. Дереференциране на нулев указател в защитен код на рамка на маяк. Проблемът може да се използва за извършване на отказ на услуга.

Да се ​​демонстрира възможността за извършване на атака възползвайки се от откритите грешки, са публикувани примери за сюжети че предизвика преливане както и помощна програма за замяна на тези рамки в безжичния стек 802.11, е възможно да се извърши повреда на услугата.

Споменава се, че уязвимостите са независими от използваните безжични драйвери. Предполага се, че идентифицираните проблеми могат да се използват за създаване на работещи експлойти за отдалечена атака на системи.

По отношение на корекциите на тези грешки се споменава, че Линус Торвалдс е взел корекциите за сигурност на WiFi, които се обработват чрез повече мрежови актуализации за прозореца за сливане на Linux 6.1.

Коригиращите корекции вече са пуснати и внедрени в стабилната серия и в рамките на актуализации на основните поддържани в момента дистрибуции на Linux и на свой ред трябва да бъдат включени в следващите кръгове на точкови издания през следващите дни.

Накрая ако се интересувате да научите повече за това, можете да проверите подробностите в следната връзка.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.