最近 多数の脆弱性が特定されたというニュースがリリースされました Linux カーネルのワイヤレス スタック (mac80211) で、その一部は潜在的に バッファ オーバーフローとリモート コード実行を許可する アクセス ポイントによる特別に設計されたパケットの送信を通じて。 これまでのところ、修正はパッチとしてのみ利用可能です。
TUのセキュリティ研究者 SUSE に問題を報告したのは Darmstadt でした WLAN フレームによってトリガーされる Linux カーネルの mac80211 フレームワーク内のバッファの上書きに関連しています。
インテルで研究を行いながら、彼らは他にもいくつかの問題を発見し、 これらの WiFi セキュリティの問題をさらに問題にするのは、信頼されていないワイヤレス ネットワーク上の悪意のあるパケットを介して無線で悪用される可能性があることです。
私たちは問題を中心的なセキュリティ担当者に委任し、Soenke と
Intel の Johannes Berg 氏は、この問題を評価して取り組みました。調査中に、WLAN にさらに複数の問題が見つかりました。
空中で利用可能な山。パッチ セットは、少し前に netdev リストに投稿されました。
次の数時間/日でマージされます。
- CVE-2022-41674: cfg80211_update_notlisted_nontrans 関数でバッファ オーバーフローが発生し、ヒープで最大 256 バイトが上書きされる可能性があります。 この脆弱性は Linux カーネル 5.1 以降で顕在化しており、リモート コード実行に使用される可能性があります。
- CVE-2022-42719: MBSSID 解析コードで既に解放されているメモリ領域 (解放後に使用) へのアクセス。 この脆弱性は Linux カーネル 5.2 以降で顕在化しており、リモート コード実行に使用される可能性があります。 要素マルチ BSSID の関数 net/mac802/util.c の ieee11_80211_parse_elems_full に解放後使用の欠陥が見つかりました。 この問題は、Linux カーネルでの解析中に発生します。
- CVE-2022-42720: BSS (Basic Service Set) モードの参照カウント コードで、既に解放されている (use-after-free) メモリ領域への参照。 この脆弱性は Linux カーネル 5.1 以降で顕在化しており、リモート コード実行に使用される可能性があります。 ローカルの攻撃者 (WLAN フレームを注入できる) は、Linux カーネル 80211 から 5.1 より前の 5.19.x の mac5.19.16 スタックで複数の BSS を処理する際に、さまざまな参照カウントのバグを使用して、コードを実行する可能性のある解放後に使用条件をトリガーする可能性があります。
- CVE-2022-42721: Linux カーネルの関数 net/wireless/scan.c の cfg80211_add_nontrans_list でリスト破損の欠陥が見つかりました。 これにより、BSS リストが破損し、無限ループが発生します。 この脆弱性は Linux カーネル 5.1 以降で顕在化しており、サービス拒否の実行に使用される可能性があります。
- CVE-2022-42722: Linux カーネルの net/mac2/rx.c にある ieee80211_rx_h_decrypt で、wifi 上の P80211P デバイスの欠陥が見つかりました。 ビーコン フレーム保護コードでのヌル ポインター逆参照。 この問題は、サービス拒否をコミットするために使用できます。
攻撃を実行する可能性を示すため 見つかったバグを利用して、 プロット例が公開されました その オーバーフローを引き起こす 802.11 ワイヤレス スタックでこれらのフレームを置き換えるユーティリティと同様に、サービス障害をコミットする可能性があります。
脆弱性は、使用されているワイヤレス ドライバーとは無関係であることが言及されています。 特定された問題を使用して、システムに対するリモート攻撃用の有効なエクスプロイトを作成できると想定されています。
これらのバグの修正に関しては、Linus Torvalds が Linux 6.1 マージ ウィンドウのネットワーク アップデートを通じて機能する WiFi セキュリティ修正をピックアップしたことが言及されています。
修正パッチは、安定版シリーズおよび現在サポートされている主要な Linux ディストリビューションのアップデート内で既にリリースおよび実装されており、今後数日間のポイント リリースの次のラウンドで取り上げられる必要があります。
最後に あなたがそれについてもっと知りたいのなら、詳細はで確認できます 次のリンク。