Bylo zjištěno několik chyb zabezpečení WLAN systému Linux, které umožňují vzdálené spuštění kódu

zranitelnost

Pokud jsou tyto chyby zneužity, mohou útočníkům umožnit získat neoprávněný přístup k citlivým informacím nebo obecně způsobit problémy

Nedávno byly zveřejněny zprávy, že byla identifikována řada zranitelností v bezdrátovém zásobníku (mac80211) linuxového jádra, z nichž některé potenciálně umožňují přetečení vyrovnávací paměti a vzdálené spuštění kódu prostřednictvím odesílání speciálně navržených paketů přístupovým bodem. Oprava je zatím dostupná pouze jako patch.

Bezpečnostní výzkumník z TU Darmstadt byl ten, kdo nahlásil problém SUSE související s přepsáním vyrovnávací paměti v rámci mac80211 linuxového jádra spouštěným rámci WLAN.

Při výzkumu s Intelem aZjistili několik dalších problémů, Co dělá tyto problémy s bezpečností WiFi problematičtějšími, je to, že mohou být zneužity vzduchem prostřednictvím škodlivých paketů v nedůvěryhodných bezdrátových sítích.

Delegovali jsme problém na hlavní bezpečnostní pracovníky a Soenke a
Johannes Berg z Intelu tento problém vyhodnotil a zpracoval.

Během vyšetřování objevili několik dalších problémů ve WLAN
hromada, využitelná letecky.

Sada patchů byla před chvílí zveřejněna na seznamu netdev a je
sloučeny během několika následujících hodin/dnů.

  • CVE-2022-41674: Přetečení vyrovnávací paměti ve funkci cfg80211_update_notlisted_nontrans, která umožňuje přepsání až 256 bajtů na haldě. Tato chyba zabezpečení se projevuje od linuxového jádra 5.1 a lze ji použít pro vzdálené spuštění kódu.
  • CVE-2022-42719: přístup k již uvolněné oblasti paměti (použití po uvolnění) v kódu analýzy MBSSID. Tato chyba zabezpečení se projevuje od jádra Linuxu 5.2 a lze ji použít pro vzdálené spuštění kódu. Chyba use-after-free byla nalezena v ieee802_11_parse_elems_full ve funkci net/mac80211/util.c na prvku multi-BSSID. K tomuto problému dochází během analýzy v jádře Linuxu.
  • CVE-2022-42720: odkaz na již uvolněnou oblast paměti (použití-po-zdarma) v kódu počítání referencí v režimu BSS (Basic Service Set). Tato chyba zabezpečení se projevuje od linuxového jádra 5.1 a lze ji použít pro vzdálené spuštění kódu. Místní útočníci (schopní vkládat rámce WLAN) mohli použít různé chyby při přepočítávání při manipulaci s více BSS v zásobníku mac80211 v linuxovém jádře 5.1 až 5.19.x před 5.19.16 ke spuštění podmínek použití po uvolnění pro potenciálně spustit kód.
  • CVE-2022-42721: Chyba poškození seznamu byla nalezena v cfg80211_add_nontrans_list ve funkci net/wireless/scan.c v jádře Linuxu. Způsobuje poškození seznamu BSS, což způsobuje nekonečnou smyčku. Tato chyba zabezpečení se projevuje od linuxového jádra 5.1 a lze ji použít ke spáchání odmítnutí služby.
  • CVE-2022-42722: Chyba v P2P zařízení na wifi byla nalezena v ieee80211_rx_h_decrypt v net/mac80211/rx.c v jádře Linuxu. Dereference nulového ukazatele v kódu ochrany rámečku majáku. Problém lze použít ke spáchání odmítnutí služby.

Demonstrovat možnost provedení útoku využití nalezených chyb, byly zveřejněny příklady zápletek že způsobit přetečení stejně jako obslužný program pro výměnu těchto rámců v bezdrátovém zásobníku 802.11 je možné způsobit selhání služby.

Je zmíněno, že zranitelnosti jsou nezávislé na použitých bezdrátových ovladačích. Předpokládá se, že identifikované problémy lze použít k vytvoření funkčních exploitů pro vzdálený útok na systémy.

Pokud jde o opravy těchto chyb, je zmíněno, že Linus Torvalds zachytil opravy zabezpečení WiFi, které jsou zpracovány prostřednictvím dalších síťových aktualizací pro začleňovací okno Linuxu 6.1.

Opravné záplaty již byly vydány a implementovány ve stabilní sérii a v rámci aktualizací hlavních aktuálně podporovaných linuxových distribucí a naopak by měly být převzaty v dalších kolech vydání v nadcházejících dnech.

Konečně pokud máte zájem o tom vědět více, můžete zkontrolovat podrobnosti v následující odkaz.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.