원격 코드 실행을 허용하는 여러 Linux WLAN 취약점 발견

취약점

이러한 결함을 악용할 경우 공격자가 민감한 정보에 무단으로 액세스하거나 일반적으로 문제를 일으킬 수 있습니다.

최근에 많은 취약점이 확인되었다는 뉴스가 발표되었습니다. Linux 커널의 무선 스택(mac80211)에서 버퍼 오버플로 및 원격 코드 실행 허용 액세스 포인트에서 특별히 설계된 패킷 전송을 통해 수정 사항은 지금까지 패치로만 제공됩니다.

TU의 보안 연구원 다름슈타트는 SUSE에 문제를 보고한 사람입니다. WLAN 프레임에 의해 트리거된 Linux 커널의 mac80211 프레임워크 내 버퍼 덮어쓰기와 관련이 있습니다.

인텔과 함께 연구하면서그들은 몇 가지 다른 문제를 발견했고, 이러한 WiFi 보안 문제를 더 문제로 만드는 것은 신뢰할 수 없는 무선 네트워크의 악성 패킷을 통해 무선으로 악용될 수 있다는 것입니다.

우리는 핵심 보안 담당자에게 문제를 위임했으며 Soenke 및
Intel의 Johannes Berg는 이 문제를 평가하고 작업했습니다.

조사하는 동안 WLAN에서 더 많은 문제를 발견했습니다.
공기에 의해 이용 가능한 더미.

패치 세트는 얼마 전에 netdev 목록에 게시되었으며 현재
다음 몇 시간/일 내에 병합됩니다.

  • CVE-2022-41674: cfg80211_update_notlisted_nontrans 함수의 버퍼 오버플로로 인해 힙에서 최대 256바이트를 덮어쓸 수 있습니다. 취약점은 Linux 커널 5.1 이후로 명시되었으며 원격 코드 실행에 사용될 수 있습니다.
  • CVE-2022-42719 : MBSSID 구문 분석 코드에서 이미 해제된 메모리 영역(해제 후 사용)에 대한 액세스. 취약점은 Linux 커널 5.2 이후로 나타났으며 원격 코드 실행에 사용될 수 있습니다. use-after-free 결함은 multi-BSSID 요소의 net/mac802/util.c 함수에 있는 ieee11_80211_parse_elems_full에서 발견되었습니다. 이 문제는 Linux 커널에서 구문 분석하는 동안 발생합니다.
  • CVE-2022-42720 : BSS(Basic Service Set) 모드의 참조 카운팅 코드에서 이미 해제된(use-after-free) 메모리 영역에 대한 참조입니다. 취약점은 Linux 커널 5.1 이후로 명시되었으며 원격 코드 실행에 사용될 수 있습니다. 로컬 공격자(WLAN 프레임 주입 가능)는 80211 이전에 Linux 커널 5.1에서 5.19.x의 mac5.19.16 스택에서 여러 BSS를 처리하는 데 다양한 참조 계산 버그를 사용하여 잠재적으로 실행 코드에 대한 사용 조건을 트리거할 수 있습니다.
  • CVE-2022-42721 : 목록 손상 결함은 Linux 커널의 net/wireless/scan.c 기능에 있는 cfg80211_add_nontrans_list에서 발견되었습니다. 무한 루프를 일으키는 BSS 목록 손상이 발생합니다. 취약점은 Linux 커널 5.1 이후로 명백했으며 서비스 거부를 커밋하는 데 사용될 수 있습니다.
  • CVE-2022-42722: Wi-Fi의 P2P 장치의 결함은 Linux 커널의 net/mac80211/rx.c에 있는 ieee80211_rx_h_decrypt에서 발견되었습니다. 비컨 프레임 보호 코드에서 널 포인터 역참조. 문제는 서비스 거부를 커밋하는 데 사용할 수 있습니다.

공격을 수행할 가능성을 보여주기 위해 발견된 버그를 이용하여 플롯 예제가 게시되었습니다. 해적 오버플로를 일으키다 802.11 무선 스택에서 이러한 프레임을 교체하는 유틸리티뿐만 아니라 서비스 실패를 커밋할 수 있습니다.

취약점은 사용된 무선 드라이버와 무관하다고 언급되어 있습니다. 식별된 문제는 시스템에 대한 원격 공격에 대한 작업 익스플로잇을 만드는 데 사용될 수 있다고 가정합니다.

이러한 버그의 수정과 관련하여 Linus Torvalds는 Linux 6.1 병합 창에 대한 추가 네트워크 업데이트를 통해 작동하는 WiFi 보안 수정을 선택했다고 언급됩니다.

수정 패치는 안정적인 시리즈와 현재 지원되는 주요 Linux 배포판의 업데이트 내에서 이미 릴리스 및 구현되었으며, 향후 몇 일 내에 다음 단계의 포인트 릴리스에서 채택될 것입니다.

최종적으로 그것에 대해 더 많이 알고 싶다면에서 세부 정보를 확인할 수 있습니다. 다음 링크.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.