Flere Linux WLAN-sårbarheter oppdaget som tillater ekstern kjøring av kode

sårbarhet

Hvis de utnyttes, kan disse feilene tillate angripere å få uautorisert tilgang til sensitiv informasjon eller generelt forårsake problemer

nylig Det ble sluppet nyheten om at en rekke sårbarheter er identifisert i den trådløse stabelen (mac80211) til Linux-kjernen, hvorav noen potensielt tillate bufferoverløp og ekstern kjøring av kode gjennom sending av spesialdesignede pakker fra tilgangspunktet. Reparasjonen er bare tilgjengelig som en oppdatering så langt.

En sikkerhetsforsker fra TU Darmstadt var den som rapporterte et problem til SUSE relatert til en bufferoverskriving innenfor mac80211-rammeverket til Linux-kjernen utløst av WLAN-rammer.

Mens du forsket med Intel, ogDe fant flere andre problemer, Det som gjør disse WiFi-sikkerhetsproblemene mer problematiske er at de kan utnyttes trådløst via ondsinnede pakker på uklarerte trådløse nettverk.

Vi delegerte problemet til kjernesikkerhetsfolkene, og Soenke og
Johannes Berg fra Intel evaluerte og jobbet med dette problemet.

Under etterforskningen fant de flere problemer i WLAN
haug, utnyttbar med luft.

Patchsettet ble lagt ut på netdev-listen for et øyeblikk siden og er
slått sammen i løpet av de neste timene/dagene.

  • CVE-2022-41674: Bufferoverflyt i funksjonen cfg80211_update_notlisted_nontrans, slik at opptil 256 byte kan overskrives på heapen. Sårbarheten har vært åpenbar siden Linux-kjernen 5.1 og kan brukes til ekstern kjøring av kode.
  • CVE-2022-42719: tilgang til et allerede frigjort minneområde (bruk etter ledig) i MBSSID-parsingskoden. Sårbarheten har vært manifestert siden Linux-kjernen 5.2 og kan brukes til ekstern kjøring av kode. En bruk-etter-fri feil ble funnet i ieee802_11_parse_elems_full i funksjon net/mac80211/util.c på element multi-BSSID. Dette problemet oppstår under parsing på Linux-kjernen.
  • CVE-2022-42720: referanse til et bruk-etter-fritt minneområde i referansetellingskoden i BSS-modus (Basic Service Set). Sårbarheten har vært åpenbar siden Linux-kjernen 5.1 og kan brukes til ekstern kjøring av kode. Lokale angripere (som er i stand til å injisere WLAN-rammer) kan bruke forskjellige omtellingsfeil i håndteringen av flere BSS-er i mac80211-stakken i Linux-kjernen 5.1 til 5.19.x før 5.19.16 for å utløse bruksbetingelser etter fri for potensielt utførelse av kode.
  • CVE-2022-42721: En listekorrupsjonsfeil ble funnet i cfg80211_add_nontrans_list i funksjonen net/wireless/scan.c i Linux-kjernen. Det forårsaker BSS-listekorrupsjon som forårsaker en uendelig sløyfe. Sårbarheten har vært åpenbar siden Linux-kjernen 5.1 og kan brukes til å begå tjenestenekt.
  • CVE-2022-42722: En feil i P2P-enheten på wifi ble funnet i ieee80211_rx_h_decrypt i net/mac80211/rx.c i Linux-kjernen. Null pekerdereferanse i beskyttelseskode for beaconramme. Problemet kan brukes til å begå tjenestenekt.

For å demonstrere muligheten for å utføre et angrep dra nytte av feilene som ble funnet, plotteksempler er publisert que forårsake overløp i tillegg til et verktøy for å erstatte disse rammene i den trådløse 802.11-stakken, er det mulig å begå tjenestefeilen.

Det nevnes at sårbarhetene er uavhengige av hvilke trådløse drivere som brukes. Det antas at de identifiserte problemene kan brukes til å lage fungerende utnyttelser for et eksternt angrep på systemer.

Når det gjelder rettelsene av disse feilene, nevnes det at Linus Torvalds plukket opp WiFi-sikkerhetsreparasjonene som jobbes gjennom flere nettverksoppdateringer for Linux 6.1-sammenslåingsvinduet.

De korrigerende oppdateringene er allerede utgitt og implementert i den stabile serien og i oppdateringer av de viktigste for tiden støttede Linux-distribusjonene, og bør på sin side tas opp i de neste rundene med punktutgivelser i løpet av de kommende dagene.

Endelig hvis du er interessert i å vite mer om det, kan du sjekke detaljene i følgende lenke.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.