Sono state scoperte diverse vulnerabilità della WLAN di Linux che consentono l'esecuzione di codice in modalità remota

vulnerabilità

Se sfruttati, questi difetti possono consentire agli aggressori di ottenere l'accesso non autorizzato a informazioni riservate o, in generale, causare problemi

recentemente è stata rilasciata la notizia che sono state identificate una serie di vulnerabilità nello stack wireless (mac80211) del kernel Linux, alcuni dei quali potenzialmente consentire overflow del buffer e l'esecuzione di codice remoto attraverso l'invio di pacchetti appositamente progettati dall'access point. La correzione è disponibile solo come patch finora.

Un ricercatore di sicurezza della TU Darmstadt è stato colui che ha segnalato un problema a SUSE relativo a una sovrascrittura del buffer all'interno del framework mac80211 del kernel Linux attivato da frame WLAN.

Durante la ricerca con Intel, eHanno riscontrato molti altri problemi, Ciò che rende questi problemi di sicurezza WiFi più problematici è che possono essere sfruttati via etere tramite pacchetti dannosi su reti wireless non affidabili.

Abbiamo delegato il problema al personale principale della sicurezza, e Soenke e
Johannes Berg di Intel ha valutato e lavorato su questo problema.

Durante la loro indagine hanno riscontrato molti altri problemi nella WLAN
mucchio, sfruttabile per via aerea.

Il set di patch è stato pubblicato nell'elenco netdev un momento fa e lo è
fuse nelle prossime ore/giorni.

  • CVE-2022-41674: Overflow del buffer nella funzione cfg80211_update_notlisted_nontrans, che consente di sovrascrivere un massimo di 256 byte nell'heap. La vulnerabilità è stata manifesta dal kernel Linux 5.1 e può essere utilizzata per l'esecuzione di codice in modalità remota.
  • CVE-2022-42719: accesso a un'area di memoria già liberata (usa dopo libera) nel codice di analisi MBSSID. La vulnerabilità si manifesta dal kernel Linux 5.2 e può essere utilizzata per l'esecuzione di codice in modalità remota. È stato trovato un difetto use-after-free in ieee802_11_parse_elems_full nella funzione net/mac80211/util.c sull'elemento multi-BSSID. Questo problema si verifica durante l'analisi del kernel Linux.
  • CVE-2022-42720: riferimento ad un'area di memoria già liberata (use-after-free) nel codice di conteggio riferimento in modalità BSS (Basic Service Set). La vulnerabilità è stata manifesta dal kernel Linux 5.1 e può essere utilizzata per l'esecuzione di codice in modalità remota. Gli aggressori locali (capaci di iniettare frame WLAN) potrebbero utilizzare vari bug di recounting nella gestione di più BSS nello stack mac80211 nel kernel Linux da 5.1 a 5.19.x prima della 5.19.16 per attivare condizioni di utilizzo dopo la libera per eseguire potenzialmente codice.
  • CVE-2022-42721: Un difetto di danneggiamento dell'elenco è stato trovato in cfg80211_add_nontrans_list nella funzione net/wireless/scan.c nel kernel Linux. Provoca la corruzione dell'elenco BSS causando un ciclo infinito. La vulnerabilità è stata manifesta dal kernel Linux 5.1 e può essere utilizzata per commettere un Denial of Service.
  • CVE-2022-42722: Un difetto nel dispositivo P2P su wifi è stato trovato in ieee80211_rx_h_decrypt in net/mac80211/rx.c nel kernel Linux. Dereferenziazione del puntatore nullo nel codice di protezione del frame del beacon. Il problema può essere utilizzato per commettere un Denial of Service.

Per dimostrare la possibilità di compiere un attacco sfruttando i bug trovati, sono stati pubblicati esempi di trama che causare un trabocco oltre a un'utilità per sostituire questi frame nello stack wireless 802.11, è possibile commettere l'errore del servizio.

Si dice che le vulnerabilità sono indipendenti dai driver wireless utilizzati. Si presume che i problemi identificati possano essere utilizzati per creare exploit funzionanti per un attacco remoto ai sistemi.

Per quanto riguarda le correzioni di questi bug, viene menzionato che Linus Torvalds ha raccolto le correzioni di sicurezza WiFi che vengono elaborate tramite più aggiornamenti di rete per la finestra di unione di Linux 6.1.

Le patch correttive sono già state rilasciate e implementate nella serie stabile e all'interno degli aggiornamenti delle principali distribuzioni Linux attualmente supportate e, a loro volta, dovrebbero essere riprese nei prossimi round di rilasci puntuali nei prossimi giorni.

Infine se sei interessato a saperne di più, puoi controllare i dettagli in il seguente collegamento.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.