Detectaron varias vulnerabilidades en la WLAN de Linux que permiten la ejecución remota de código

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace poco se dio a conocer la noticia de que se han identificado una serie de vulnerabilidades en la pila inalámbrica (mac80211) del kernel de Linux, algunas de las cuales potencialmente permiten desbordamientos de búfer y ejecución remota de código a través del envío de paquetes especialmente diseñados por el punto de acceso. La solución solo está disponible en forma de parche hasta el momento.

Un investigador de seguridad de TU Darmstadt fue quien informó a SUSE de un problema relacionado con una sobrescritura de búfer dentro del marco mac80211 del kernel de Linux desencadenada por tramas WLAN.

Mientras investigaban con Intel, encontraron varios problemas más, lo que hace que estos problemas de seguridad WiFi sean más problemáticos es que pueden explotarse por aire a través de paquetes maliciosos en redes inalámbricas que no son de confianza.

Delegamos el problema a la gente de seguridad del núcleo, y Soenke y
Johannes Berg de Intel evaluó y trabajó en este problema.

Durante su investigación encontraron múltiples problemas más en la WLAN
pila, explotable por el aire.

El conjunto de parches se ha publicado en la lista de netdev hace un momento y se
fusionado en las próximas horas/días.

  • CVE-2022-41674: Desbordamiento de búfer en la función cfg80211_update_notlisted_nontrans, lo que permite sobrescribir hasta 256 bytes en el montón. La vulnerabilidad se ha manifestado desde el kernel de Linux 5.1 y se puede utilizar para la ejecución remota de código.
  • CVE-2022-42719: acceso a un área de memoria ya liberada (uso después de liberar) en el código de análisis MBSSID. La vulnerabilidad se ha estado manifestando desde el kernel de Linux 5.2 y se puede utilizar para la ejecución remota de código. Se encontró una falla de use-after-free en ieee802_11_parse_elems_full en la función net/mac80211/util.c en el elemento multi-BSSID. Este problema ocurre durante el análisis en el kernel de Linux.
  • CVE-2022-42720: referencia a un área de memoria ya liberada (use-after-free) en el código de conteo de referencia en el modo BSS (Conjunto de servicios básicos). La vulnerabilidad se ha manifestado desde el kernel de Linux 5.1 y se puede utilizar para la ejecución remota de código. Los atacantes locales (capaces de inyectar marcos WLAN) podrían usar varios errores de refcounting en el manejo de múltiples BSS en la pila mac80211 en el kernel de Linux 5.1 a 5.19.x antes de 5.19.16 para activar condiciones de uso después de libre para ejecutar potencialmente código.
  • CVE-2022-42721: Se encontró una falla de corrupción de lista en cfg80211_add_nontrans_list en la función net/wireless/scan.c en el kernel de Linux. Causa corrupción de la lista BSS que provoca un bucle infinito. La vulnerabilidad se ha manifestado desde el kernel de Linux 5.1 y se puede utilizar para cometer una denegación de servicio.
  • CVE-2022-42722: Se encontró una falla en el dispositivo P2P en wifi en ieee80211_rx_h_decrypt en net/mac80211/rx.c en el kernel de Linux. Desreferencia de puntero nulo en el código de protección de marco de baliza. El problema se puede utilizar para cometer una denegación de servicio.

Para demostrar la posibilidad de realizar un ataque aprovechándose de los fallos encontrados, se han publicado ejemplos de tramas que provocan un desbordamiento, así como una utilidad para sustituir estas tramas en el stack inalámbrico 802.11 se logra cometer la falla del servicio.

Se menciona que las vulnerabilidades son independientes de los controladores inalámbricos utilizados. Se supone que los problemas identificados se pueden utilizar para crear exploits que funcionen para un ataque remoto a los sistemas.

Sobre las correcciones de estos fallos, se menciona que Linus Torvalds recogió las correcciones de seguridad WiFi las cuales son funcionadas a través de más actualizaciones de red para la ventana de combinación de Linux 6.1.

Los parches correctivos ya se han estado liberados e implementado en las series estables y dentro de actualizaciones de las principales distribuciones de Linux compatibles actualmente y, a su vez, deberían retomarse en las próximas rondas de lanzamientos puntuales en los próximos días.

Finalmente si estás interesado en conocer más al respecto, puedes consultar los detalles en el siguiente enlace.


El contenido del artículo se adhiere a nuestros principios de ética editorial. Para notificar un error pincha aquí.

Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.