Van detectar diverses vulnerabilitats a la WLAN de Linux que permeten l'execució remota de codi

vulnerabilitat

Si s'exploten, aquestes falles poden permetre als atacants obtenir accés no autoritzat a informació confidencial o, en general, causar problemes

fa poc es va donar a conèixer la notícia que s'han identificat una sèrie de vulnerabilitats a la pila sense fils (mac80211) del nucli de Linux, algunes de les quals potencialment permeten desbordaments de memòria intermèdia i execució remota de codi mitjançant l'enviament de paquets especialment dissenyats pel punt d'accés. La solució només està disponible en forma de pegat fins ara.

Un investigador de seguretat de TU Darmstadt va ser qui va informar SUSE d'un problema relacionat amb una sobreescriptura de memòria intermèdia dins el marc mac80211 del nucli de Linux desencadenada per trames WLAN.

Mentre investigaven amb Intel, ivan trobar diversos problemes més, el que fa que aquests problemes de seguretat WiFi siguin més problemàtics és que es poden explotar per aire a través de paquets maliciosos en xarxes sense fil que no són de confiança.

Deleguem el problema a la gent de seguretat del nucli, i Soenke i
Johannes Berg d'Intel va avaluar i treballar en aquest problema.

Durant la seva investigació van trobar múltiples problemes més a la WLAN
pila, explotable per lʻaire.

El conjunt de pegats s'ha publicat a la llista de netdev fa un moment i es
fusionat en les properes hores/dies.

  • CVE-2022-41674: Desbordament de memòria intermèdia a la funció cfg80211_update_notlisted_nontrans, el que permet sobreescriure fins a 256 bytes al munt. La vulnerabilitat s'ha manifestat des del nucli del Linux 5.1 i es pot utilitzar per a l'execució remota de codi.
  • CVE-2022-42719: accés a una àrea de memòria ja alliberada (ús després d'alliberar) al codi d'anàlisi MBSSID. La vulnerabilitat s'ha manifestat des del nucli de Linux 5.2 i es pot utilitzar per a l'execució remota de codi. S'ha trobat una falla d'use-after-free a ieee802_11_parse_elems_full a la funció net/mac80211/util.c a l'element multi-BSSID. Aquest problema passa durant l'anàlisi al nucli de Linux.
  • CVE-2022-42720: referència a una àrea de memòria ja alliberada (use-after-free) al codi de recompte de referència en el mode BSS (Conjunt de serveis bàsics). La vulnerabilitat s'ha manifestat des del nucli del Linux 5.1 i es pot utilitzar per a l'execució remota de codi. Els atacants locals (capaces d'injectar marcs WLAN) podrien utilitzar diversos errors de refcounting en el maneig de múltiples BSS a la pila mac80211 al nucli de Linux 5.1 a 5.19.x abans de 5.19.16 per activar condicions d'ús després de lliure per executar potencialment codi.
  • CVE-2022-42721: S'ha trobat una falla de corrupció de llista a cfg80211_add_nontrans_list a la funció net/wireless/scan.c al nucli de Linux. Causa corrupció de la llista BSS que provoca un bucle infinit. La vulnerabilitat s'ha manifestat des del nucli de Linux 5.1 i es pot fer servir per cometre una denegació de servei.
  • CVE-2022-42722: Es va trobar una falla al dispositiu P2P a wifi a ieee80211_rx_h_decrypt a net/mac80211/rx.c al kernel de Linux. Desreferència de punter nul al codi de protecció de marc de balisa. El problema es pot fer servir per cometre una denegació de servei.

Per demostrar la possibilitat de fer un atac aprofitant-se de les fallades trobades, s'han publicat exemples de trames que provoquen un desbordament, així com una utilitat per substituir aquestes trames a l'stack sense fil 802.11 s'aconsegueix cometre la falla del servei.

S'esmenta que les vulnerabilitats són independents dels controladors sense fil utilitzats. Se suposa que els problemes identificats es poden utilitzar per crear exploits que funcionin per a un atac remot als sistemes.

Sobre les correccions d'aquestes fallades, es menciona que Linus Torvalds va recollir les correccions de seguretat WiFi que són funcionades a través de més actualitzacions de xarxa per a la finestra de combinació de Linux 6.1.

Els pegats correctius ja s'han estat alliberats i implementat a les sèries estables i dins d'actualitzacions de les principals distribucions de Linux compatibles actualment i, al seu torn, haurien de reprendre's en les properes rondes de llançaments puntuals els propers dies.

Finalment si estàs interessat en conèixer més a l'respecte, Pots consultar els detalls a el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.