nemrég hírt adtak ki, hogy számos sebezhetőséget azonosítottak a Linux kernel vezeték nélküli veremében (mac80211), amelyek egy része potenciálisan lehetővé teszi a puffer túlcsordulást és a távoli kódfuttatást speciálisan kialakított csomagok hozzáférési pont általi küldésével. A javítás egyelőre csak patchként érhető el.
Egy biztonsági kutató a TU-ból Darmstadt volt az, aki problémát jelentett a SUSE-nak puffer felülírása a Linux kernel mac80211 keretein belül, amelyet WLAN keretek váltanak ki.
Miközben az Intellel végzett kutatásokat, ésTöbb más problémát is találtak, Ami a WiFi biztonsági problémákat még problematikusabbá teszi, az az, hogy rosszindulatú csomagok útján rosszindulatú csomagokon keresztül kihasználhatók nem megbízható vezeték nélküli hálózatokon.
Delegáltuk a problémát az alapvető biztonsági emberekre, Soenke és
Johannes Berg, az Inteltől, értékelte és dolgozott ezen a problémán.Vizsgálatuk során több problémát is találtak a WLAN-ban
halom, légi úton kiaknázható.A javításkészlet egy pillanattal ezelőtt felkerült a netdev listára, és az
egyesült a következő órákban/napokban.
- CVE-2022 41674-: Puffertúlcsordulás a cfg80211_update_notlisted_nontrans függvényben, amely lehetővé teszi akár 256 bájt felülírását a kupacban. A biztonsági rés a Linux kernel 5.1 óta nyilvánvaló, és távoli kódfuttatásra használható.
- CVE-2022-42719: hozzáférés egy már felszabadult memóriaterülethez (felszabadulás után használat) az MBSSID elemzési kódban. A sérülékenység a Linux kernel 5.2 óta nyilvánul meg, és távoli kódfuttatásra használható. Az ieee802_11_parse_elems_full függvény net/mac80211/util.c függvényében, a multi-BSSID elemen, az utánhasználat utáni hibát talált. Ez a probléma a Linux kernelen történő elemzés során jelentkezik.
- CVE-2022-42720: hivatkozás egy már felszabadított memóriaterületre (használat után szabadon) a referenciaszámláló kódban BSS (Basic Service Set) módban. A biztonsági rés a Linux kernel 5.1 óta nyilvánvaló, és távoli kódfuttatásra használható. A helyi támadók (amelyek képesek WLAN-kereteket beilleszteni) különféle újraszámlálási hibákat használhatnak a Linux kernel 80211–5.1.x verzióiban az 5.19 előtti mac5.19.16 veremben található több BSS kezelésében, hogy a potenciálisan végrehajtott kódhoz a free után használati feltételeket váltsanak ki.
- CVE-2022-42721: Listasérülési hibát találtunk a cfg80211_add_nontrans_list fájlban a net/wireless/scan.c függvényben a Linux kernelben. Ez a BSS-lista korrupcióját okozza, és végtelen hurkot okoz. A sérülékenység a Linux kernel 5.1 óta nyilvánvaló, és szolgáltatásmegtagadás elkövetésére használható.
- CVE-2022 42722-: Hibát találtak a wifi P2P eszközében a Linux kernel net/mac80211/rx.c fájljában található ieee80211_rx_h_decrypt fájlban. Nulla mutató hivatkozás a beacon keret védelmi kódjában. A probléma szolgáltatásmegtagadás elkövetésére használható.
A támadás végrehajtásának lehetőségének bemutatása kihasználva a talált hibákat, cselekménypéldákat tettek közzé hogy túlcsordulást okoz valamint a 802.11 vezeték nélküli veremben ezeknek a kereteknek a cseréjére szolgáló segédprogram, lehetséges a szolgáltatási hiba elkövetése.
Megemlítik, hogy a biztonsági rések függetlenek a használt vezeték nélküli illesztőprogramoktól. Feltételezhető, hogy az azonosított problémák használhatók működő kihasználások létrehozására rendszerek elleni távoli támadásokhoz.
A hibák javításával kapcsolatban megemlítjük, hogy Linus Torvalds bevette a WiFi biztonsági javításokat, amelyeket a Linux 6.1 egyesítési ablakához több hálózati frissítésen keresztül dolgoztak ki.
A javító javításokat már kiadták és implementálták a stabil sorozatban és a jelenleg támogatott főbb Linux disztribúciók frissítéseiben, és a következő napokban megjelenő pontszerű kiadások során be kell építeni őket.
Végül ha érdekel, hogy többet tudjon meg róla, a részleteket itt ellenőrizheti a következő link.