Beberapa kelemahan WLAN Linux ditemui yang membenarkan pelaksanaan kod jauh

kelemahan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

Baru-baru ini berita telah dikeluarkan bahawa beberapa kelemahan telah dikenal pasti dalam timbunan wayarles (mac80211) kernel Linux, sebahagian daripadanya berpotensi benarkan limpahan penimbal dan pelaksanaan kod jauh melalui penghantaran paket yang direka khas oleh pusat akses. Pembaikan itu hanya tersedia sebagai tampalan setakat ini.

Seorang penyelidik keselamatan dari TU Darmstadt adalah orang yang melaporkan masalah kepada SUSE berkaitan dengan penimbal penimbal dalam rangka kerja mac80211 kernel Linux yang dicetuskan oleh bingkai WLAN.

Semasa melakukan penyelidikan dengan Intel, danMereka menemui beberapa masalah lain, Apa yang menjadikan isu keselamatan WiFi ini lebih bermasalah ialah ia boleh dieksploitasi melalui udara melalui paket berniat jahat pada rangkaian wayarles yang tidak dipercayai.

Kami menyerahkan masalah itu kepada orang keselamatan teras, dan Soenke dan
Johannes Berg dari Intel menilai dan mengusahakan masalah ini.

Semasa siasatan mereka, mereka mendapati lebih banyak masalah dalam WLAN
longgokan, boleh dieksploitasi melalui udara.

Set patch telah diposkan ke senarai netdev sebentar tadi dan sekarang
digabungkan dalam beberapa jam/hari akan datang.

  • CVE-2022 41674-: Limpahan penimbal dalam fungsi cfg80211_update_notlisted_nontrans, membenarkan sehingga 256 bait ditimpa pada timbunan. Kerentanan telah nyata sejak kernel Linux 5.1 dan boleh digunakan untuk pelaksanaan kod jauh.
  • CVE-2022-42719: akses kepada kawasan memori yang telah dibebaskan (gunakan selepas percuma) dalam kod parsing MBSSID. Kerentanan telah ditunjukkan sejak kernel Linux 5.2 dan boleh digunakan untuk pelaksanaan kod jauh. Cacat tanpa penggunaan telah ditemui dalam ieee802_11_parse_elems_full dalam function net/mac80211/util.c pada elemen multi-BSSID. Isu ini berlaku semasa menghuraikan pada kernel Linux.
  • CVE-2022-42720: merujuk kepada kawasan memori yang telah dibebaskan (gunakan selepas bebas) dalam kod pengiraan rujukan dalam mod BSS (Set Perkhidmatan Asas). Kerentanan telah nyata sejak kernel Linux 5.1 dan boleh digunakan untuk pelaksanaan kod jauh. Penyerang tempatan (mampu menyuntik bingkai WLAN) boleh menggunakan pelbagai pepijat pengiraan semula dalam pengendalian berbilang BSS dalam tindanan mac80211 dalam kernel Linux 5.1 hingga 5.19.x sebelum 5.19.16 untuk mencetuskan syarat penggunaan selepas percuma untuk kemungkinan melaksanakan kod.
  • CVE-2022-42721: Cacat rasuah senarai ditemui dalam cfg80211_add_nontrans_list dalam fungsi net/wireless/scan.c dalam kernel Linux. Ia menyebabkan rasuah senarai BSS menyebabkan gelung tak terhingga. Kerentanan telah nyata sejak kernel Linux 5.1 dan boleh digunakan untuk melakukan penafian perkhidmatan.
  • CVE-2022 42722-: Cacat pada peranti P2P pada wifi ditemui dalam ieee80211_rx_h_decrypt dalam net/mac80211/rx.c dalam kernel Linux. Penyingkiran penunjuk nol dalam kod perlindungan bingkai suar. Masalahnya boleh digunakan untuk melakukan penafian perkhidmatan.

Untuk menunjukkan kemungkinan melakukan serangan mengambil kesempatan daripada pepijat yang ditemui, contoh plot telah diterbitkan bahawa menyebabkan limpahan serta utiliti untuk menggantikan bingkai ini dalam tindanan wayarles 802.11, adalah mungkin untuk melakukan kegagalan perkhidmatan.

Disebutkan bahawa kelemahan adalah bebas daripada pemacu wayarles yang digunakan. Diandaikan bahawa isu yang dikenal pasti boleh digunakan untuk mencipta eksploitasi kerja untuk serangan jauh ke atas sistem.

Mengenai pembetulan pepijat ini, disebutkan bahawa Linus Torvalds telah mengambil pembetulan keselamatan WiFi yang dikerjakan melalui lebih banyak kemas kini rangkaian untuk tetingkap gabungan Linux 6.1.

Tampalan pembetulan telah pun dikeluarkan dan dilaksanakan dalam siri yang stabil dan dalam kemas kini pengedaran Linux utama yang disokong pada masa ini dan, seterusnya, harus diambil dalam pusingan seterusnya pelepasan mata pada hari-hari akan datang.

Akhirnya sekiranya anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butirannya di pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.