कई Linux WLAN कमजोरियों का पता चला है जो दूरस्थ कोड निष्पादन की अनुमति देते हैं

भेद्यता

यदि शोषण किया जाता है, तो ये खामियां हमलावरों को संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती हैं या आम तौर पर समस्याएं पैदा कर सकती हैं

हाल ही में समाचार जारी किया गया था कि कई कमजोरियों की पहचान की गई है Linux कर्नेल के वायरलेस स्टैक (mac80211) में, जिनमें से कुछ संभावित रूप से बफर ओवरफ्लो और रिमोट कोड निष्पादन की अनुमति दें एक्सेस प्वाइंट द्वारा विशेष रूप से डिजाइन किए गए पैकेट भेजने के माध्यम से। फिक्स अभी तक केवल पैच के रूप में उपलब्ध है।

टीयू . के एक सुरक्षा शोधकर्ता Darmstadt वह था जिसने SUSE को समस्या की सूचना दी थी WLAN फ्रेम द्वारा ट्रिगर किए गए Linux कर्नेल के mac80211 ढांचे के भीतर एक बफर ओवरराइट से संबंधित है।

इंटेल के साथ शोध करते समय, औरउन्हें कई अन्य समस्याएं मिलीं, इन वाईफाई सुरक्षा मुद्दों को और अधिक समस्याग्रस्त बनाता है कि अविश्वसनीय वायरलेस नेटवर्क पर दुर्भावनापूर्ण पैकेट के माध्यम से इनका हवा में शोषण किया जा सकता है।

हमने समस्या को मुख्य सुरक्षा लोगों, और सोनेके और . को सौंप दिया
इंटेल के जोहान्स बर्ग ने इस समस्या का मूल्यांकन किया और उस पर काम किया।

अपनी जांच के दौरान उन्हें WLAN में कई और समस्याएं मिलीं
ढेर, हवा से शोषक।

पैच सेट को कुछ समय पहले नेटदेव सूची में पोस्ट किया गया था और है
अगले कुछ घंटों/दिनों में विलय कर दिया गया।

  • CVE-2022-41674: cfg80211_update_notlisted_nontrans फ़ंक्शन में बफ़र ओवरफ़्लो, ढेर पर 256 बाइट्स को अधिलेखित करने की अनुमति देता है। भेद्यता लिनक्स कर्नेल 5.1 के बाद से प्रकट हुई है और इसका उपयोग रिमोट कोड निष्पादन के लिए किया जा सकता है।
  • सीवीई-2022-42719: एमबीएसएसआईडी पार्सिंग कोड में पहले से ही मुक्त स्मृति क्षेत्र (मुफ्त के बाद उपयोग) तक पहुंच। लिनक्स कर्नेल 5.2 के बाद से भेद्यता प्रकट हो रही है और इसका उपयोग रिमोट कोड निष्पादन के लिए किया जा सकता है। एलिमेंट मल्टी-बीएसएसआईडी पर फंक्शन net/mac802/util.c में IEee11_80211_parse_elems_full में उपयोग-बाद-मुक्त दोष पाया गया। Linux कर्नेल पर पार्सिंग के दौरान यह समस्या उत्पन्न होती है।
  • सीवीई-2022-42720: बीएसएस (बेसिक सर्विस सेट) मोड में संदर्भ गणना कोड में उपयोग के बाद मुक्त स्मृति क्षेत्र के संदर्भ में। भेद्यता लिनक्स कर्नेल 5.1 के बाद से प्रकट हुई है और इसका उपयोग रिमोट कोड निष्पादन के लिए किया जा सकता है। स्थानीय हमलावर (डब्लूएलएएन फ्रेम को इंजेक्ट करने में सक्षम) लिनक्स कर्नेल 80211 से 5.1.x में मैक5.19 स्टैक में कई बीएसएस के संचालन में विभिन्न रीफकाउंटिंग बग का उपयोग कर सकते हैं ताकि संभावित रूप से निष्पादित कोड के लिए मुफ्त में उपयोग की स्थिति को ट्रिगर किया जा सके।
  • सीवीई-2022-42721: लिनक्स कर्नेल में फ़ंक्शन net/wireless/scan.c में cfg80211_add_nontrans_list में एक सूची भ्रष्टाचार दोष पाया गया था। यह बीएसएस सूची भ्रष्टाचार का कारण बनता है जिससे अनंत लूप होता है। भेद्यता लिनक्स कर्नेल 5.1 के बाद से प्रकट हुई है और इसका उपयोग सेवा से इनकार करने के लिए किया जा सकता है।
  • CVE-2022-42722: वाईफाई पर P2P डिवाइस में एक दोष ieee80211_rx_h_decrypt in net/mac80211/rx.c लिनक्स कर्नेल में पाया गया। बीकन फ्रेम सुरक्षा कोड में शून्य सूचक विचलन। समस्या का उपयोग सेवा से इनकार करने के लिए किया जा सकता है।

हमले को अंजाम देने की संभावना को प्रदर्शित करने के लिए पाए गए बग का लाभ उठाते हुए, साजिश के उदाहरण प्रकाशित हो चुकी है। कि अतिप्रवाह का कारण साथ ही 802.11 वायरलेस स्टैक में इन फ़्रेमों को बदलने के लिए एक उपयोगिता, सेवा विफलता करना संभव है।

यह उल्लेख किया गया है कि कमजोरियां उपयोग किए गए वायरलेस ड्राइवरों से स्वतंत्र हैं। यह माना जाता है कि पहचाने गए मुद्दों का उपयोग सिस्टम पर रिमोट हमले के लिए काम करने वाले कारनामे बनाने के लिए किया जा सकता है।

इन बगों को ठीक करने के संबंध में, यह उल्लेख किया गया है कि लिनुस टॉर्वाल्ड्स ने वाईफाई सुरक्षा सुधारों को उठाया जो कि लिनक्स 6.1 मर्ज विंडो के लिए अधिक नेटवर्क अपडेट के माध्यम से काम करते हैं।

सुधारात्मक पैच पहले ही जारी किए जा चुके हैं और स्थिर श्रृंखला में लागू किए गए हैं और वर्तमान में समर्थित मुख्य लिनक्स वितरण के अपडेट के भीतर और, बदले में, आने वाले दिनों में पॉइंट रिलीज के अगले दौर में लिया जाना चाहिए।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, आप इसमें विवरण देख सकते हैं निम्नलिखित लिंक।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।