Mehrere Linux-WLAN-Sicherheitslücken entdeckt, die eine Remote-Code-Ausführung ermöglichen

Verwundbarkeit

Wenn sie ausgenutzt werden, können diese Schwachstellen Angreifern den unbefugten Zugriff auf vertrauliche Informationen ermöglichen oder allgemein Probleme verursachen

Vor kurzem Es wurde eine Nachricht veröffentlicht, dass eine Reihe von Sicherheitslücken identifiziert wurden im Wireless-Stack (mac80211) des Linux-Kernels, von denen einige potenziell Pufferüberläufe und Remotecodeausführung zulassen durch das Versenden speziell gestalteter Pakete durch den Access Point. Der Fix ist bisher nur als Patch verfügbar.

Ein Sicherheitsforscher der TU Darmstadt war derjenige, der SUSE ein Problem gemeldet hat im Zusammenhang mit einem Pufferüberschreiben im mac80211-Framework des Linux-Kernels, ausgelöst durch WLAN-Frames.

Während der Recherche mit Intel undSie fanden mehrere andere Probleme, Was diese WLAN-Sicherheitsprobleme noch problematischer macht, ist, dass sie drahtlos über bösartige Pakete in nicht vertrauenswürdigen drahtlosen Netzwerken ausgenutzt werden können.

Wir delegierten das Problem an die Kernsicherheitsleute und an Sönke und
Johannes Berg von Intel hat dieses Problem evaluiert und bearbeitet.

Während ihrer Untersuchung fanden sie mehrere weitere Probleme im WLAN
Haufen, aus der Luft verwertbar.

Das Patch-Set wurde vor einem Moment in die netdev-Liste gepostet und ist es
in den nächsten Stunden/Tagen zusammengeführt.

  • CVE-2022-41674: Pufferüberlauf in der Funktion cfg80211_update_notlisted_nontrans, wodurch bis zu 256 Bytes auf dem Heap überschrieben werden können. Die Schwachstelle ist seit dem Linux-Kernel 5.1 manifest und kann zur Remote-Code-Ausführung verwendet werden.
  • CVE-2022-42719: Zugriff auf einen bereits freigegebenen Speicherbereich (use after free) im MBSSID-Parsing-Code. Die Schwachstelle manifestiert sich seit dem Linux-Kernel 5.2 und kann zur Remote-Code-Ausführung verwendet werden. Ein Use-after-free-Fehler wurde in ieee802_11_parse_elems_full in der Funktion net/mac80211/util.c im Element multi-BSSID gefunden. Dieses Problem tritt während der Analyse auf dem Linux-Kernel auf.
  • CVE-2022-42720: Verweis auf einen bereits freigegebenen Speicherbereich (use-after-free) im Referenzzählcode im BSS-Modus (Basic Service Set). Die Schwachstelle ist seit dem Linux-Kernel 5.1 manifest und kann zur Remote-Code-Ausführung verwendet werden. Lokale Angreifer (die WLAN-Frames einschleusen können) konnten verschiedene Refcounting-Bugs in der Behandlung mehrerer BSSs im mac80211-Stack im Linux-Kernel 5.1 bis 5.19.x vor 5.19.16 verwenden, um Bedingungen für die Nutzung nach frei für möglicherweise auszuführenden Code auszulösen.
  • CVE-2022-42721: In cfg80211_add_nontrans_list in der Funktion net/wireless/scan.c im Linux-Kernel wurde ein Listenbeschädigungsfehler gefunden. Es verursacht eine Beschädigung der BSS-Liste, die eine Endlosschleife verursacht. Die Schwachstelle ist seit dem Linux-Kernel 5.1 manifest und kann verwendet werden, um einen Denial-of-Service zu begehen.
  • CVE-2022-42722: Ein Fehler im P2P-Gerät im WLAN wurde in ieee80211_rx_h_decrypt in net/mac80211/rx.c im Linux-Kernel gefunden. Nullzeiger-Dereferenzierung im Beacon-Frame-Schutzcode. Das Problem kann verwendet werden, um einen Denial-of-Service zu begehen.

Um die Möglichkeit zu demonstrieren, einen Angriff auszuführen Nutzung der gefundenen Fehler, Handlungsbeispiele wurden veröffentlicht dass einen Überlauf verursachen Neben einem Dienstprogramm zum Ersetzen dieser Frames im 802.11-Wireless-Stack ist es möglich, den Dienstfehler zu begehen.

Es wird erwähnt, dass die Schwachstellen unabhängig von den verwendeten WLAN-Treibern sind. Es wird davon ausgegangen, dass die identifizierten Probleme verwendet werden können, um funktionierende Exploits für einen Remote-Angriff auf Systeme zu erstellen.

In Bezug auf die Korrekturen dieser Fehler wird erwähnt, dass Linus Torvalds die WiFi-Sicherheitskorrekturen aufgegriffen hat, die durch weitere Netzwerkaktualisierungen für das Zusammenführungsfenster von Linux 6.1 bearbeitet werden.

Die Korrektur-Patches wurden bereits in der Stable-Serie und in Updates der wichtigsten derzeit unterstützten Linux-Distributionen veröffentlicht und implementiert und sollen ihrerseits in den nächsten Runden von Point-Releases in den kommenden Tagen aufgenommen werden.

Schließlich wenn Sie mehr darüber wissen möchtenkönnen Sie die Details einchecken den folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.