Ανακαλύφθηκαν αρκετές ευπάθειες Linux WLAN που επιτρέπουν την απομακρυσμένη εκτέλεση κώδικα

ευπάθεια

Εάν γίνουν αντικείμενο εκμετάλλευσης, αυτά τα ελαττώματα μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες ή γενικά να προκαλέσουν προβλήματα

Πρόσφατα κυκλοφόρησε είδηση ​​ότι έχουν εντοπιστεί μια σειρά από τρωτά σημεία στην ασύρματη στοίβα (mac80211) του πυρήνα Linux, μερικά από τα οποία ενδεχομένως επιτρέπουν υπερχείλιση buffer και απομακρυσμένη εκτέλεση κώδικα μέσω της αποστολής ειδικά σχεδιασμένων πακέτων από το σημείο πρόσβασης. Η επιδιόρθωση είναι διαθέσιμη μόνο ως patch μέχρι στιγμής.

Ένας ερευνητής ασφαλείας από το TU Ο Darmstadt ήταν αυτός που ανέφερε ένα πρόβλημα στη SUSE σχετίζεται με μια αντικατάσταση buffer εντός του πλαισίου mac80211 του πυρήνα Linux που ενεργοποιείται από πλαίσια WLAN.

Ενώ κάνετε έρευνα με την Intel, καιΒρήκαν πολλά άλλα προβλήματα, Αυτό που καθιστά αυτά τα ζητήματα ασφάλειας WiFi πιο προβληματικά είναι ότι μπορούν να εκμεταλλευτούν μέσω του αέρα μέσω κακόβουλων πακέτων σε μη αξιόπιστα ασύρματα δίκτυα.

Αναθέσαμε το πρόβλημα στους βασικούς ανθρώπους ασφαλείας και στους Soenke και
Ο Johannes Berg της Intel αξιολόγησε και εργάστηκε πάνω σε αυτό το πρόβλημα.

Κατά τη διάρκεια της έρευνάς τους βρήκαν πολλά περισσότερα προβλήματα στο WLAN
σωρός, εκμεταλλεύσιμος αεροπορικώς.

Το σετ ενημερώσεων κώδικα δημοσιεύτηκε στη λίστα netdev πριν από λίγο και είναι
συγχωνεύτηκαν τις επόμενες ώρες/ημέρες.

  • CVE-2022-41674: Υπερχείλιση buffer στη συνάρτηση cfg80211_update_notlisted_nontrans, επιτρέποντας την αντικατάσταση έως και 256 byte στο σωρό. Η ευπάθεια είναι εμφανής από τον πυρήνα Linux 5.1 και μπορεί να χρησιμοποιηθεί για απομακρυσμένη εκτέλεση κώδικα.
  • CVE-2022-42719: πρόσβαση σε μια ήδη ελευθερωμένη περιοχή μνήμης (χρήση μετά τη δωρεάν) στον κώδικα ανάλυσης MBSSID. Η ευπάθεια εκδηλώνεται από τον πυρήνα Linux 5.2 και μπορεί να χρησιμοποιηθεί για απομακρυσμένη εκτέλεση κώδικα. Ένα ελάττωμα μετά τη χρήση βρέθηκε στο ieee802_11_parse_elems_full στη συνάρτηση net/mac80211/util.c στο στοιχείο multi-BSSID. Αυτό το ζήτημα παρουσιάζεται κατά την ανάλυση στον πυρήνα του Linux.
  • CVE-2022-42720: αναφορά σε μια περιοχή μνήμης που έχει ήδη ελευθερωθεί (χρήση-μετά-ελεύθερη) στον κωδικό μέτρησης αναφοράς στη λειτουργία BSS (Βασικό σετ υπηρεσιών). Η ευπάθεια είναι εμφανής από τον πυρήνα Linux 5.1 και μπορεί να χρησιμοποιηθεί για απομακρυσμένη εκτέλεση κώδικα. Οι τοπικοί εισβολείς (με δυνατότητα εισαγωγής πλαισίων WLAN) θα μπορούσαν να χρησιμοποιήσουν διάφορα σφάλματα επανακαταμέτρησης στον χειρισμό πολλαπλών BSS στη στοίβα mac80211 στον πυρήνα Linux 5.1 έως 5.19.x πριν από την 5.19.16 για να ενεργοποιήσουν συνθήκες χρήσης μετά τη δωρεάν για πιθανή εκτέλεση κώδικα.
  • CVE-2022-42721: Ένα ελάττωμα καταστροφής λίστας βρέθηκε στο cfg80211_add_nontrans_list στη συνάρτηση net/wireless/scan.c στον πυρήνα του Linux. Προκαλεί καταστροφή της λίστας BSS προκαλώντας έναν άπειρο βρόχο. Η ευπάθεια είναι εμφανής από τον πυρήνα του Linux 5.1 και μπορεί να χρησιμοποιηθεί για τη δέσμευση άρνησης υπηρεσίας.
  • CVE-2022-42722: Ένα ελάττωμα στη συσκευή P2P στο wifi βρέθηκε στο ieee80211_rx_h_decrypt στο net/mac80211/rx.c στον πυρήνα του Linux. Μηδενική παραπομπή δείκτη στον κωδικό προστασίας πλαισίου φάρου. Το πρόβλημα μπορεί να χρησιμοποιηθεί για τη δέσμευση άρνησης υπηρεσίας.

Για να δείξουμε τη δυνατότητα πραγματοποίησης επίθεσης εκμεταλλευόμενοι τα σφάλματα που βρέθηκαν, έχουν δημοσιευθεί παραδείγματα πλοκής ότι προκαλέσει υπερχείλιση Εκτός από ένα βοηθητικό πρόγραμμα για την αντικατάσταση αυτών των πλαισίων στην ασύρματη στοίβα 802.11, είναι δυνατό να πραγματοποιηθεί η αποτυχία της υπηρεσίας.

Αναφέρεται ότι τα τρωτά σημεία είναι ανεξάρτητα από τα προγράμματα οδήγησης ασύρματης σύνδεσης που χρησιμοποιούνται. Υποτίθεται ότι τα εντοπισμένα ζητήματα μπορούν να χρησιμοποιηθούν για τη δημιουργία λειτουργικών εκμεταλλεύσεων για μια απομακρυσμένη επίθεση σε συστήματα.

Σχετικά με τις επιδιορθώσεις αυτών των σφαλμάτων, αναφέρεται ότι ο Linus Torvalds επέλεξε τις διορθώσεις ασφαλείας του WiFi οι οποίες πραγματοποιήθηκαν μέσω περισσότερων ενημερώσεων δικτύου για το παράθυρο συγχώνευσης Linux 6.1.

Οι διορθωτικές ενημερώσεις κώδικα έχουν ήδη κυκλοφορήσει και εφαρμοστεί στη σταθερή σειρά και εντός των ενημερώσεων των κύριων υποστηριζόμενων διανομών Linux και, με τη σειρά τους, θα πρέπει να χρησιμοποιηθούν στους επόμενους γύρους εκδόσεων σημείων τις επόμενες ημέρες.

Τελικά αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες στο τον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.