Avastati mitu Linuxi WLAN-i haavatavust, mis võimaldavad koodi kaugkäivitamist

haavatavus

Kui neid vigu ära kasutatakse, võivad ründajad pääseda volitamata juurde tundlikule teabele või põhjustada üldiselt probleeme

Hiljuti avaldati uudis, et on tuvastatud mitmeid turvaauke Linuxi kerneli traadita virnas (mac80211), millest mõned võivad olla lubada puhvri ületäitumist ja koodi kaugkäivitamist spetsiaalselt loodud pakettide saatmise kaudu pääsupunkti poolt. Parandus on seni saadaval ainult paigana.

TLÜ turvateadlane Darmstadt oli see, kes teatas SUSE-le probleemist seotud puhvri ülekirjutamisega Linuxi kerneli mac80211 raamistikus, mille käivitavad WLAN-kaadrid.

Inteliga uurimistööd tehes jaNad leidsid mitmeid muid probleeme, Probleemsemaks muudab need WiFi-turvaprobleemid see, et neid saab pahatahtlike pakettide kaudu õhu kaudu ära kasutada ebausaldusväärsetes traadita võrkudes.

Delegeerisime probleemi lahendamise tuumikturvainimestele ning Soenke ja
Johannes Berg Intelist hindas seda probleemi ja töötas selle kallal.

Uurimise käigus leidsid nad WLAN-is veel mitu probleemi
hunnik, mida saab kasutada õhu kaudu.

Plaastrikomplekt postitati hetk tagasi netdevi nimekirja ja on
liideti järgmise paari tunni/päeva jooksul.

  • CVE-2022-41674: Puhvri ületäitumine funktsioonis cfg80211_update_notlisted_nontrans, mis võimaldab kuni 256 baiti kuhja üle kirjutada. See haavatavus on ilmnenud alates Linuxi kernelist 5.1 ja seda saab kasutada koodi kaugkäivitamiseks.
  • CVE-2022-42719: juurdepääs juba vabastatud mälualale (kasutage pärast vabastamist) MBSSID sõelumiskoodis. Haavatavus on ilmnenud alates Linuxi kernelist 5.2 ja seda saab kasutada koodi kaugkäivitamiseks. Funktsioonis net/mac802/util.c elemendil multi-BSSID leiti funktsioonis net/mac11/util.c funktsioonis ieee80211_XNUMX_parse_elems_full kasutus pärast tasuta viga. See probleem ilmneb Linuxi kerneli sõelumise ajal.
  • CVE-2022-42720: viide juba vabastatud mälualale (kasutus pärast vaba) viiteloenduskoodis BSS (Basic Service Set) režiimis. See haavatavus on ilmnenud alates Linuxi kernelist 5.1 ja seda saab kasutada koodi kaugkäivitamiseks. Kohalikud ründajad (suudavad sisestada WLAN-i kaadreid) võivad Linuxi kerneli versioonides 80211 kuni 5.1.x enne 5.19 kasutada mitmeid korduvlugemisvigu mitme BSS-i käitlemisel Mac5.19.16 virnas, et käivitada kasutustingimused pärast võimaliku käivitamise koodi vabastamist.
  • CVE-2022-42721: Linuxi kerneli funktsioonis net/wireless/scan.c failis cfg80211_add_nontrans_list leiti loendi korruptsiooniviga. See põhjustab BSS-i loendi korruptsiooni, põhjustades lõpmatu tsükli. See haavatavus on ilmnenud alates Linuxi kernelist 5.1 ja seda saab kasutada teenuse keelamiseks.
  • CVE-2022-42722: Wifi P2P-seadme viga leiti Linuxi kerneli failis net/mac80211/rx.c failis ieee80211_rx_h_decrypt. Nullkursori viide majakaraami kaitsekoodis. Probleemi saab kasutada teenusest keeldumiseks.

Rünnaku läbiviimise võimaluse demonstreerimiseks kasutades leitud vigu ära, on avaldatud süžeenäiteid et põhjustada ülevoolu ja ka utiliit nende raamide asendamiseks traadita 802.11 virnas, on võimalik teenusetõrge toime panna.

Mainitakse, et haavatavused ei sõltu kasutatavatest juhtmevabadest draiveritest. Eeldatakse, et tuvastatud probleeme saab kasutada süsteemide kaugrünnakute jaoks toimivate ärakasutamiste loomiseks.

Nende vigade paranduste osas mainitakse, et Linus Torvalds valis WiFi-turvaparandused, mis töötati Linuxi 6.1 ühendamisakna jaoks läbi rohkemate võrguvärskenduste kaudu.

Paranduspaigad on juba välja antud ja juurutatud stabiilsetes seeriates ja peamiste praegu toetatud Linuxi distributsioonide värskendustes ning need tuleks omakorda kasutusele võtta järgmistes punktiväljaannetes lähipäevil.

Lõpuks kui olete huvitatud sellest rohkem teada saama, saate üksikasju vaadata järgmine link.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.