Verschillende Linux WLAN-kwetsbaarheden ontdekt waardoor externe code kan worden uitgevoerd

kwetsbaarheid

Als deze fouten worden misbruikt, kunnen aanvallers ongeoorloofde toegang krijgen tot gevoelige informatie of in het algemeen problemen veroorzaken

onlangs nieuws is vrijgegeven dat een aantal kwetsbaarheden zijn geïdentificeerd in de draadloze stapel (mac80211) van de Linux-kernel, waarvan sommige mogelijk bufferoverlopen en uitvoering van externe code toestaan door het verzenden van speciaal ontworpen pakketten door het toegangspunt. De fix is ​​tot nu toe alleen als patch beschikbaar.

Een beveiligingsonderzoeker van de TU Darmstadt was degene die een probleem meldde bij SUSE gerelateerd aan een bufferoverschrijving binnen het mac80211-framework van de Linux-kernel, geactiveerd door WLAN-frames.

Tijdens het doen van onderzoek met Intel, enZe vonden verschillende andere problemen, Wat deze wifi-beveiligingsproblemen problematischer maakt, is dat ze via de ether kunnen worden misbruikt via kwaadaardige pakketten op niet-vertrouwde draadloze netwerken.

We hebben het probleem gedelegeerd aan de kernbeveiligingsmensen, en Soenke en
Johannes Berg van Intel evalueerde en werkte aan dit probleem.

Tijdens hun onderzoek vonden ze nog meerdere problemen in het WLAN
stapel, exploiteerbaar door de lucht.

De patch-set is zojuist op de netdev-lijst geplaatst en is
samengevoegd in de komende uren/dagen.

  • CVE-2022-41674: Bufferoverloop in de functie cfg80211_update_notlisted_nontrans, waardoor maximaal 256 bytes op de heap kunnen worden overschreven. Het beveiligingslek manifesteert zich sinds Linux-kernel 5.1 en kan worden gebruikt voor het uitvoeren van externe code.
  • CVE-2022-42719: toegang tot een reeds vrijgemaakt geheugengebied (gebruik na vrij) in de MBSSID-parseercode. Het beveiligingslek manifesteert zich sinds Linux-kernel 5.2 en kan worden gebruikt voor het uitvoeren van externe code. Er is een use-after-free fout gevonden in ieee802_11_parse_elems_full in functie net/mac80211/util.c op element multi-BSSID. Dit probleem treedt op tijdens het parseren op de Linux-kernel.
  • CVE-2022-42720: verwijzing naar een geheugengebied dat al is vrijgemaakt (use-after-free) in de referentie-telcode in de BSS-modus (Basic Service Set). Het beveiligingslek manifesteert zich sinds Linux-kernel 5.1 en kan worden gebruikt voor het uitvoeren van externe code. Lokale aanvallers (in staat om WLAN-frames te injecteren) kunnen verschillende refcounting-bugs gebruiken bij de verwerking van meerdere BSS's in de mac80211-stack in Linux-kernel 5.1 tot 5.19.x vóór 5.19.16 om gebruiksvoorwaarden te activeren na gratis voor mogelijk uitvoering van code.
  • CVE-2022-42721: Er is een fout in de lijst met corruptie gevonden in cfg80211_add_nontrans_list in de functie net/wireless/scan.c in de Linux-kernel. Het veroorzaakt corruptie van de BSS-lijst en veroorzaakt een oneindige lus. De kwetsbaarheid manifesteert zich sinds Linux kernel 5.1 en kan worden gebruikt om een ​​denial of service te plegen.
  • CVE-2022-42722: Een fout in het P2P-apparaat op wifi werd gevonden in ieee80211_rx_h_decrypt in net/mac80211/rx.c in de Linux-kernel. Null pointer dereferentie in beacon frame beschermingscode. Het probleem kan worden gebruikt om een ​​denial of service te plegen.

Om de mogelijkheid van het uitvoeren van een aanval aan te tonen profiteren van de gevonden bugs, plotvoorbeelden zijn gepubliceerd dat een overloop veroorzaken naast een hulpprogramma om deze frames in de draadloze 802.11-stack te vervangen, is het mogelijk om de servicefout te plegen.

Er wordt vermeld dat de kwetsbaarheden onafhankelijk zijn van de gebruikte draadloze stuurprogramma's. Aangenomen wordt dat de geïdentificeerde problemen kunnen worden gebruikt om werkende exploits te creëren voor een aanval op afstand op systemen.

Wat betreft de reparaties van deze bugs, wordt vermeld dat Linus Torvalds de WiFi-beveiligingsreparaties heeft opgepikt die zijn verwerkt via meer netwerkupdates voor het Linux 6.1-samenvoegvenster.

De corrigerende patches zijn al vrijgegeven en geïmplementeerd in de stabiele reeks en binnen updates van de belangrijkste momenteel ondersteunde Linux-distributies en zouden op hun beurt moeten worden opgenomen in de volgende rondes van puntreleases in de komende dagen.

Eindelijk als u er meer over wilt weten, kunt u de details inchecken de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.