Otkriveno je nekoliko Linux WLAN ranjivosti koje omogućavaju daljinsko izvršavanje koda

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima da dobiju neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Nedavno objavljena je vijest da je identificiran niz ranjivosti u bežičnom steku (mac80211) Linux kernela, od kojih neki potencijalno dozvoliti prekoračenje bafera i udaljeno izvršavanje koda putem slanja posebno dizajniranih paketa od pristupne tačke. Popravak je do sada dostupan samo kao zakrpa.

Istraživač sigurnosti sa TU Darmstadt je bio taj koji je prijavio problem SUSE-u vezano za prepisivanje bafera unutar mac80211 okvira Linux kernela pokrenutog WLAN okvirima.

Tokom istraživanja sa Intelom, iPronašli su još nekoliko problema, Ono što ove WiFi sigurnosne probleme čini još problematičnijim je to što se mogu eksploatirati putem zračnog prometa putem zlonamjernih paketa na nepouzdanim bežičnim mrežama.

Delegirali smo problem glavnim ljudima iz sigurnosti, Soenkeu i
Johannes Berg iz Intela je procijenio i radio na ovom problemu.

Tokom svoje istrage pronašli su još više problema u WLAN-u
gomila, iskoristiva vazduhom.

Set zakrpa je malopre postavljen na netdev listu i jeste
spojeno u narednih nekoliko sati/dana.

  • CVE-2022-41674: Prelivanje bafera u funkciji cfg80211_update_notlisted_nontrans, omogućavajući prepisivanje do 256 bajtova na hrpu. Ranjivost je očita od Linux kernela 5.1 i može se koristiti za daljinsko izvršavanje koda.
  • CVE-2022-42719: pristup već oslobođenoj memorijskoj oblasti (koristite nakon oslobađanja) u kodu za raščlanjivanje MBSSID-a. Ranjivost se manifestira od Linux kernela 5.2 i može se koristiti za daljinsko izvršavanje koda. Greška bez upotrebe je pronađena u ieee802_11_parse_elems_full u funkciji net/mac80211/util.c na elementu multi-BSSID. Ovaj problem se javlja tokom raščlanjivanja na Linux kernelu.
  • CVE-2022-42720: referenca na područje memorije koje je već oslobođeno (use-after-free) u kodu za brojanje referenci u načinu rada BSS (Basic Service Set). Ranjivost je očita od Linux kernela 5.1 i može se koristiti za daljinsko izvršavanje koda. Lokalni napadači (sposobni da ubace WLAN okvire) mogu koristiti različite greške za ponovno brojanje u rukovanju višestrukim BSS-ovima u mac80211 stogu u Linux kernelu 5.1 do 5.19.x prije 5.19.16 da pokrenu uslove korištenja nakon slobodnog za potencijalno izvršavanje koda.
  • CVE-2022-42721: Greška za oštećenje liste pronađena je u cfg80211_add_nontrans_list u funkciji net/wireless/scan.c u Linux kernelu. To uzrokuje korupciju BSS liste uzrokujući beskonačnu petlju. Ranjivost je očigledna od Linux kernela 5.1 i može se koristiti za uskraćivanje usluge.
  • CVE-2022-42722: Greška u P2P uređaju na wifi je pronađena u ieee80211_rx_h_decrypt u net/mac80211/rx.c u Linux kernelu. Dereferenciranje nulte pokazivača u zaštitnom kodu okvira svjetionika. Problem se može iskoristiti za uskraćivanje usluge.

Da demonstrira mogućnost izvođenja napada koristeći prednosti pronađenih grešaka, objavljeni su primjeri zapleta Que izazvati prelivanje kao i uslužni program za zamjenu ovih okvira u 802.11 bežičnom steku, moguće je izvršiti neuspjeh usluge.

Spominje se da su ranjivosti nezavisne od bežičnih drajvera koji se koriste. Pretpostavlja se da se identifikovani problemi mogu koristiti za kreiranje radnih eksploata za daljinski napad na sisteme.

Što se tiče ispravki ovih grešaka, spominje se da je Linus Torvalds pokupio WiFi sigurnosne ispravke koje su rađene kroz više mrežnih ažuriranja za prozor spajanja Linuxa 6.1.

Korektivne zakrpe su već objavljene i implementirane u stabilnu seriju iu okviru ažuriranja glavnih trenutno podržanih distribucija Linuxa i, zauzvrat, trebale bi se koristiti u narednim rundama izdanja u narednim danima.

Konačno ako ste zainteresirani da saznate više o tome, detalje možete provjeriti u sljedeći link.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.