Plusieurs vulnérabilités Linux WLAN découvertes qui permettent l'exécution de code à distance

vulnérabilité

Si elles sont exploitées, ces failles peuvent permettre aux attaquants d'obtenir un accès non autorisé à des informations sensibles ou de causer des problèmes en général.

Récemment des nouvelles ont été publiées qu'un certain nombre de vulnérabilités ont été identifiées dans la pile sans fil (mac80211) du noyau Linux, dont certains potentiellement autoriser les débordements de tampon et l'exécution de code à distance par l'envoi de paquets spécialement conçus par le point d'accès. Le correctif n'est disponible que sous forme de correctif jusqu'à présent.

Un chercheur en sécurité de TU Darmstadt est celui qui a signalé un problème à SUSE lié à un écrasement de tampon dans le cadre mac80211 du noyau Linux déclenché par des trames WLAN.

Tout en faisant des recherches avec Intel, etIls ont trouvé plusieurs autres problèmes, Ce qui rend ces problèmes de sécurité WiFi plus problématiques, c'est qu'ils peuvent être exploités à distance via des paquets malveillants sur des réseaux sans fil non fiables.

Nous avons délégué le problème aux principaux responsables de la sécurité, et Soenke et
Johannes Berg d'Intel a évalué et travaillé sur ce problème.

Au cours de leur enquête, ils ont trouvé plusieurs autres problèmes dans le WLAN
tas, exploitable par voie aérienne.

L'ensemble de correctifs a été publié sur la liste netdev il y a un instant et est
fusionné dans les prochaines heures/jours.

  • CVE-2022-41674: Débordement de tampon dans la fonction cfg80211_update_notlisted_nontrans, permettant d'écraser jusqu'à 256 octets sur le tas. La vulnérabilité est manifeste depuis le noyau Linux 5.1 et peut être utilisée pour l'exécution de code à distance.
  • CVE-2022-42719 : accès à une zone mémoire déjà libérée (utilisation après libération) dans le code d'analyse MBSSID. La vulnérabilité se manifeste depuis le noyau Linux 5.2 et peut être utilisée pour l'exécution de code à distance. Une faille use-after-free a été trouvée dans ieee802_11_parse_elems_full dans la fonction net/mac80211/util.c sur l'élément multi-BSSID. Ce problème se produit lors de l'analyse sur le noyau Linux.
  • CVE-2022-42720 : référence à une zone de mémoire déjà libérée (use-after-free) dans le code de comptage de référence en mode BSS (Basic Service Set). La vulnérabilité est manifeste depuis le noyau Linux 5.1 et peut être utilisée pour l'exécution de code à distance. Les attaquants locaux (capables d'injecter des trames WLAN) pourraient utiliser divers bogues de recomptage dans la gestion de plusieurs BSS dans la pile mac80211 dans le noyau Linux 5.1 à 5.19.x avant 5.19.16 pour déclencher des conditions d'utilisation après la libération pour potentiellement exécuter du code.
  • CVE-2022-42721 : Une faille de corruption de liste a été trouvée dans cfg80211_add_nontrans_list dans la fonction net/wireless/scan.c du noyau Linux. Cela provoque une corruption de la liste BSS provoquant une boucle infinie. La vulnérabilité est manifeste depuis le noyau Linux 5.1 et peut être utilisée pour commettre un déni de service.
  • CVE-2022-42722: Une faille dans le périphérique P2P sur wifi a été trouvée dans ieee80211_rx_h_decrypt dans net/mac80211/rx.c dans le noyau Linux. Déréférencement de pointeur nul dans le code de protection de trame de balise. Le problème peut être utilisé pour commettre un déni de service.

Démontrer la possibilité de mener une attaque profiter des bugs trouvés, des exemples de tracés ont été publiés Quoi provoquer un débordement ainsi qu'un utilitaire pour remplacer ces trames dans la pile sans fil 802.11, il est possible de commettre l'échec du service.

Il est mentionné que les vulnérabilités sont indépendantes des pilotes sans fil utilisés. Il est supposé que les problèmes identifiés peuvent être utilisés pour créer des exploits fonctionnels pour une attaque à distance sur les systèmes.

En ce qui concerne les correctifs de ces bogues, il est mentionné que Linus Torvalds a récupéré les correctifs de sécurité WiFi qui sont exécutés via davantage de mises à jour réseau pour la fenêtre de fusion Linux 6.1.

Les correctifs correctifs ont déjà été publiés et implémentés dans la série stable et dans les mises à jour des principales distributions Linux actuellement prises en charge et, à leur tour, devraient être repris dans les prochaines séries de versions ponctuelles dans les prochains jours.

Enfin si vous souhaitez en savoir plus, vous pouvez vérifier les détails dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.