Számos Linux WLAN biztonsági rést fedeztek fel, amelyek távoli kódfuttatást tesznek lehetővé

sebezhetőség

Ha kihasználják, ezek a hibák lehetővé tehetik a támadók számára, hogy jogosulatlanul hozzáférjenek érzékeny információkhoz, vagy általában problémákat okozhatnak.

nemrég hírt adtak ki, hogy számos sebezhetőséget azonosítottak a Linux kernel vezeték nélküli veremében (mac80211), amelyek egy része potenciálisan lehetővé teszi a puffer túlcsordulást és a távoli kódfuttatást speciálisan kialakított csomagok hozzáférési pont általi küldésével. A javítás egyelőre csak patchként érhető el.

Egy biztonsági kutató a TU-ból Darmstadt volt az, aki problémát jelentett a SUSE-nak puffer felülírása a Linux kernel mac80211 keretein belül, amelyet WLAN keretek váltanak ki.

Miközben az Intellel végzett kutatásokat, ésTöbb más problémát is találtak, Ami a WiFi biztonsági problémákat még problematikusabbá teszi, az az, hogy rosszindulatú csomagok útján rosszindulatú csomagokon keresztül kihasználhatók nem megbízható vezeték nélküli hálózatokon.

Delegáltuk a problémát az alapvető biztonsági emberekre, Soenke és
Johannes Berg, az Inteltől, értékelte és dolgozott ezen a problémán.

Vizsgálatuk során több problémát is találtak a WLAN-ban
halom, légi úton kiaknázható.

A javításkészlet egy pillanattal ezelőtt felkerült a netdev listára, és az
egyesült a következő órákban/napokban.

  • CVE-2022 41674-: Puffertúlcsordulás a cfg80211_update_notlisted_nontrans függvényben, amely lehetővé teszi akár 256 bájt felülírását a kupacban. A biztonsági rés a Linux kernel 5.1 óta nyilvánvaló, és távoli kódfuttatásra használható.
  • CVE-2022-42719: hozzáférés egy már felszabadult memóriaterülethez (felszabadulás után használat) az MBSSID elemzési kódban. A sérülékenység a Linux kernel 5.2 óta nyilvánul meg, és távoli kódfuttatásra használható. Az ieee802_11_parse_elems_full függvény net/mac80211/util.c függvényében, a multi-BSSID elemen, az utánhasználat utáni hibát talált. Ez a probléma a Linux kernelen történő elemzés során jelentkezik.
  • CVE-2022-42720: hivatkozás egy már felszabadított memóriaterületre (használat után szabadon) a referenciaszámláló kódban BSS (Basic Service Set) módban. A biztonsági rés a Linux kernel 5.1 óta nyilvánvaló, és távoli kódfuttatásra használható. A helyi támadók (amelyek képesek WLAN-kereteket beilleszteni) különféle újraszámlálási hibákat használhatnak a Linux kernel 80211–5.1.x verzióiban az 5.19 előtti mac5.19.16 veremben található több BSS kezelésében, hogy a potenciálisan végrehajtott kódhoz a free után használati feltételeket váltsanak ki.
  • CVE-2022-42721: Listasérülési hibát találtunk a cfg80211_add_nontrans_list fájlban a net/wireless/scan.c függvényben a Linux kernelben. Ez a BSS-lista korrupcióját okozza, és végtelen hurkot okoz. A sérülékenység a Linux kernel 5.1 óta nyilvánvaló, és szolgáltatásmegtagadás elkövetésére használható.
  • CVE-2022 42722-: Hibát találtak a wifi P2P eszközében a Linux kernel net/mac80211/rx.c fájljában található ieee80211_rx_h_decrypt fájlban. Nulla mutató hivatkozás a beacon keret védelmi kódjában. A probléma szolgáltatásmegtagadás elkövetésére használható.

A támadás végrehajtásának lehetőségének bemutatása kihasználva a talált hibákat, cselekménypéldákat tettek közzé hogy túlcsordulást okoz valamint a 802.11 vezeték nélküli veremben ezeknek a kereteknek a cseréjére szolgáló segédprogram, lehetséges a szolgáltatási hiba elkövetése.

Megemlítik, hogy a biztonsági rések függetlenek a használt vezeték nélküli illesztőprogramoktól. Feltételezhető, hogy az azonosított problémák használhatók működő kihasználások létrehozására rendszerek elleni távoli támadásokhoz.

A hibák javításával kapcsolatban megemlítjük, hogy Linus Torvalds bevette a WiFi biztonsági javításokat, amelyeket a Linux 6.1 egyesítési ablakához több hálózati frissítésen keresztül dolgoztak ki.

A javító javításokat már kiadták és implementálták a stabil sorozatban és a jelenleg támogatott főbb Linux disztribúciók frissítéseiben, és a következő napokban megjelenő pontszerű kiadások során be kell építeni őket.

Végül ha érdekel, hogy többet tudjon meg róla, a részleteket itt ellenőrizheti a következő link.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.