Beberapa kerentanan WLAN Linux ditemukan yang memungkinkan eksekusi kode jarak jauh

kerentanan

Jika dieksploitasi, kelemahan ini dapat memungkinkan penyerang mendapatkan akses tidak sah ke informasi sensitif atau umumnya menyebabkan masalah

Baru-baru ini berita dirilis bahwa sejumlah kerentanan telah diidentifikasi di tumpukan nirkabel (mac80211) kernel Linux, beberapa di antaranya berpotensi izinkan buffer overflows dan eksekusi kode jarak jauh melalui pengiriman paket yang dirancang khusus oleh titik akses. Perbaikan hanya tersedia sebagai tambalan sejauh ini.

Seorang peneliti keamanan dari TU Darmstadt adalah orang yang melaporkan masalah ke SUSE terkait dengan buffer overwrite dalam kerangka mac80211 kernel Linux yang dipicu oleh bingkai WLAN.

Saat melakukan penelitian dengan Intel, danMereka menemukan beberapa masalah lain, Apa yang membuat masalah keamanan WiFi ini lebih bermasalah adalah mereka dapat dieksploitasi melalui udara melalui paket berbahaya di jaringan nirkabel yang tidak tepercaya.

Kami mendelegasikan masalah ini kepada petugas keamanan inti, dan Soenke dan
Johannes Berg dari Intel mengevaluasi dan menangani masalah ini.

Selama penyelidikan mereka, mereka menemukan lebih banyak masalah di WLAN
tumpukan, dapat dieksploitasi melalui udara.

Set tambalan telah diposting ke daftar netdev beberapa saat yang lalu dan sekarang
bergabung dalam beberapa jam/hari berikutnya.

  • CVE-2022-41674: Buffer overflow dalam fungsi cfg80211_update_notlisted_nontrans, memungkinkan hingga 256 byte untuk ditimpa di heap. Kerentanan telah terlihat sejak kernel Linux 5.1 dan dapat digunakan untuk eksekusi kode jarak jauh.
  • CVE-2022-42719: akses ke area memori yang sudah dibebaskan (gunakan setelah bebas) dalam kode penguraian MBSSID. Kerentanan telah muncul sejak kernel Linux 5.2 dan dapat digunakan untuk eksekusi kode jarak jauh. Kelemahan use-after-free ditemukan di ieee802_11_parse_elems_full di function net/mac80211/util.c pada elemen multi-BSSID. Masalah ini terjadi selama penguraian pada kernel Linux.
  • CVE-2022-42720: referensi ke area memori yang sudah dibebaskan (use-after-free) dalam kode penghitungan referensi dalam mode BSS (Basic Service Set). Kerentanan telah terlihat sejak kernel Linux 5.1 dan dapat digunakan untuk eksekusi kode jarak jauh. Penyerang lokal (mampu menyuntikkan bingkai WLAN) dapat menggunakan berbagai bug penghitungan ulang dalam menangani beberapa BSS di tumpukan mac80211 di kernel Linux 5.1 hingga 5.19.x sebelum 5.19.16 untuk memicu kondisi penggunaan setelah bebas untuk kemungkinan mengeksekusi kode.
  • CVE-2022-42721: Cacat korupsi daftar ditemukan di cfg80211_add_nontrans_list di fungsi net/wireless/scan.c di kernel Linux. Ini menyebabkan korupsi daftar BSS yang menyebabkan loop tak terbatas. Kerentanan telah terlihat sejak kernel Linux 5.1 dan dapat digunakan untuk melakukan penolakan layanan.
  • CVE-2022-42722: Sebuah cacat pada perangkat P2P pada wifi ditemukan di ieee80211_rx_h_decrypt di net/mac80211/rx.c di kernel Linux. Dereferensi penunjuk nol dalam kode perlindungan bingkai suar. Masalahnya dapat digunakan untuk melakukan penolakan layanan.

Untuk menunjukkan kemungkinan melakukan serangan memanfaatkan bug yang ditemukan, contoh plot telah diterbitkan bahwa menyebabkan luapan serta utilitas untuk mengganti bingkai ini di tumpukan nirkabel 802.11, adalah mungkin untuk melakukan kegagalan layanan.

Disebutkan bahwa kerentanan tidak tergantung pada driver nirkabel yang digunakan. Diasumsikan bahwa masalah yang diidentifikasi dapat digunakan untuk membuat eksploitasi yang berfungsi untuk serangan jarak jauh pada sistem.

Mengenai perbaikan bug ini, disebutkan bahwa Linus Torvalds mengambil perbaikan keamanan WiFi yang bekerja melalui lebih banyak pembaruan jaringan untuk jendela gabungan Linux 6.1.

Tambalan korektif telah dirilis dan diimplementasikan dalam seri stabil dan dalam pembaruan distribusi Linux utama yang saat ini didukung dan, pada gilirannya, harus diambil dalam putaran rilis poin berikutnya dalam beberapa hari mendatang.

Akhirnya jika Anda tertarik untuk mengetahui lebih banyak tentang itu, Anda dapat memeriksa detailnya di link berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.