Otkriveno je nekoliko Linux WLAN ranjivosti koje dopuštaju daljinsko izvršavanje koda

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

nedavno objavljena je vijest da je identificiran niz ranjivosti u bežičnom skupu (mac80211) Linux kernela, od kojih neki potencijalno dopustiti prekoračenje međuspremnika i daljinsko izvršavanje koda putem slanja posebno dizajniranih paketa putem pristupne točke. Popravak je za sada dostupan samo kao zakrpa.

Istraživač sigurnosti s TU-a Darmstadt je bio taj koji je prijavio problem SUSE-u povezano s prepisivanjem međuspremnika unutar okvira mac80211 Linux kernela koje pokreću WLAN okviri.

Tijekom istraživanja s Intelom iPronašli su nekoliko drugih problema, Ono što ove sigurnosne probleme WiFi čini problematičnijima je to što se mogu iskoristiti bežično putem zlonamjernih paketa na nepouzdanim bežičnim mrežama.

Delegirali smo problem ključnim osobama za sigurnost, a Soenke i
Johannes Berg iz Intela procijenio je i radio na ovom problemu.

Tijekom svoje istrage pronašli su više problema u WLAN-u
gomila, iskoristiva zrakom.

Skup zakrpa je maloprije objavljen na popisu netdev i jest
spojeno u sljedećih nekoliko sati/dana.

  • CVE-2022-41674: Prelijevanje međuspremnika u funkciji cfg80211_update_notlisted_nontrans, dopušta prebrisanje do 256 bajtova na gomili. Ranjivost je očigledna od Linux kernela 5.1 i može se koristiti za daljinsko izvršavanje koda.
  • CVE-2022-42719: pristup već oslobođenom memorijskom području (koristi nakon oslobađanja) u MBSSID kodu za analizu. Ranjivost se manifestira od Linux kernela 5.2 i može se koristiti za daljinsko izvršavanje koda. Pronađena je greška use-after-free u ieee802_11_parse_elems_full u funkciji net/mac80211/util.c na elementu multi-BSSID. Ovaj se problem javlja tijekom parsiranja na jezgri Linuxa.
  • CVE-2022-42720: referenca na već oslobođeno područje memorije (use-after-free) u kodu za brojanje referenci u BSS (Basic Service Set) načinu rada. Ranjivost je očigledna od Linux kernela 5.1 i može se koristiti za daljinsko izvršavanje koda. Lokalni napadači (sposobni za ubacivanje WLAN okvira) mogli bi koristiti razne pogreške ponovnog brojanja u rukovanju višestrukim BSS-ovima u mac80211 stogu u Linux kernelu 5.1 do 5.19.x prije 5.19.16 za pokretanje uvjeta korištenja nakon oslobađanja za potencijalno izvršenje koda.
  • CVE-2022-42721: Nedostatak kvara popisa pronađen je u cfg80211_add_nontrans_list u funkciji net/wireless/scan.c u Linux kernelu. Uzrokuje oštećenje BSS popisa uzrokujući beskonačnu petlju. Ranjivost je očigledna od Linux kernela 5.1 i može se koristiti za počinjenje uskraćivanja usluge.
  • CVE-2022-42722: Greška u P2P uređaju na wifi-ju pronađena je u ieee80211_rx_h_decrypt u net/mac80211/rx.c u Linux kernelu. Dereferencija nultog pokazivača u zaštitnom kodu okvira pratioca. Problem se može iskoristiti za uskraćivanje usluge.

Pokazati mogućnost izvođenja napada iskorištavanje pronađenih grešaka, objavljeni su primjeri zapleta ovo izazvati prelijevanje kao i uslužni program za zamjenu ovih okvira u 802.11 bežičnom stogu, moguće je počiniti kvar usluge.

Spomenuto je da su ranjivosti neovisne o bežičnim upravljačkim programima koji se koriste. Pretpostavlja se da se identificirani problemi mogu koristiti za stvaranje radnih eksploatacija za daljinski napad na sustave.

Što se tiče popravaka ovih grešaka, spominje se da je Linus Torvalds preuzeo WiFi sigurnosne popravke koji se rade kroz više mrežnih ažuriranja za prozor spajanja Linuxa 6.1.

Korektivne zakrpe već su izdane i implementirane u stabilnu seriju i unutar ažuriranja glavnih trenutno podržanih distribucija Linuxa i, zauzvrat, trebale bi se uzeti u obzir u sljedećim rundama točkastih izdanja u narednim danima.

Konačno ako vas zanima više o tome, detalje možete provjeriti u sljedeći link.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.