Wykryto kilka luk w Linuksie WLAN, które umożliwiają zdalne wykonanie kodu

wrażliwość

Jeśli zostaną wykorzystane, te luki mogą umożliwić atakującym uzyskanie nieautoryzowanego dostępu do poufnych informacji lub ogólnie spowodować problemy

Ostatnio pojawiła się wiadomość, że zidentyfikowano szereg luk w stosie bezprzewodowym (mac80211) jądra Linux, z których niektóre potencjalnie zezwól na przepełnienie bufora i zdalne wykonanie kodu poprzez wysyłanie specjalnie zaprojektowanych pakietów przez punkt dostępowy. Poprawka jest na razie dostępna tylko jako łatka.

Badacz bezpieczeństwa z TU Darmstadt był tym, który zgłosił problem do SUSE związane z nadpisywaniem bufora w ramach struktury mac80211 jądra Linuksa wyzwalanym przez ramki WLAN.

Podczas prowadzenia badań z firmą Intel, orazZnaleźli kilka innych problemów, Tym, co sprawia, że ​​problemy z bezpieczeństwem Wi-Fi są bardziej problematyczne, jest to, że mogą być wykorzystywane bezprzewodowo za pośrednictwem złośliwych pakietów w niezaufanych sieciach bezprzewodowych.

Przesłaliśmy problem do kluczowych osób zajmujących się bezpieczeństwem, a Soenke i
Johannes Berg z firmy Intel ocenił i pracował nad tym problemem.

Podczas dochodzenia znaleźli wiele innych problemów w sieci WLAN
stos, eksploatowany drogą powietrzną.

Zestaw łat został przed chwilą opublikowany na liście netdev i jest
połączone w ciągu najbliższych kilku godzin/dni.

  • CVE-2022-41674: Przepełnienie bufora w funkcji cfg80211_update_notlisted_nontrans, umożliwiające nadpisanie na stercie do 256 bajtów. Luka została ujawniona od jądra Linux 5.1 i może zostać wykorzystana do zdalnego wykonania kodu.
  • CVE-2022-42719: dostęp do już zwolnionego obszaru pamięci (użyj po zwolnieniu) w kodzie parsującym MBSSID. Luka ta ujawnia się od jądra Linux 5.2 i może zostać wykorzystana do zdalnego wykonania kodu. Błąd use-after-free został znaleziony w ieee802_11_parse_elems_full w funkcji net/mac80211/util.c na elemencie multi-BSSID. Ten problem występuje podczas analizowania jądra systemu Linux.
  • CVE-2022-42720: odniesienie do obszaru pamięci już zwolnionego (użycie po zwolnieniu) w kodzie zliczania odwołań w trybie BSS (Basic Service Set). Luka została ujawniona od jądra Linux 5.1 i może zostać wykorzystana do zdalnego wykonania kodu. Lokalni atakujący (zdolni do wstrzykiwania ramek WLAN) mogli wykorzystać różne błędy refcounting w obsłudze wielu BSS w stosie mac80211 w jądrach Linux od 5.1 do 5.19.x przed 5.19.16, aby wywołać warunki użytkowania po zwolnieniu kodu, który może potencjalnie wykonać.
  • CVE-2022-42721: Błąd uszkodzenia listy został znaleziony w cfg80211_add_nontrans_list w funkcji net/wireless/scan.c w jądrze Linux. Powoduje uszkodzenie listy BSS, powodując nieskończoną pętlę. Luka ta pojawiła się od jądra Linux 5.1 i może zostać wykorzystana do przeprowadzenia ataku typu „odmowa usługi”.
  • CVE-2022-42722: Błąd w urządzeniu P2P na Wi-Fi został znaleziony w ieee80211_rx_h_decrypt w net/mac80211/rx.c w jądrze Linuksa. Wyłuskanie wskaźnika zerowego w kodzie ochrony ramki sygnału nawigacyjnego. Problem może zostać wykorzystany do wykonania odmowy usługi.

Aby zademonstrować możliwość przeprowadzenia ataku wykorzystanie znalezionych błędów, opublikowano przykłady fabuły oferuje nasz konfigurator spowodować przepełnienie a także narzędzie do zastępowania tych ramek w stosie bezprzewodowym 802.11, możliwe jest popełnienie awarii usługi.

Wspomniano, że luki są niezależne od używanych sterowników sieci bezprzewodowej. Zakłada się, że zidentyfikowane problemy mogą zostać wykorzystane do stworzenia działających exploitów do zdalnego ataku na systemy.

Jeśli chodzi o poprawki tych błędów, wspomniano, że Linus Torvalds wybrał poprawki bezpieczeństwa Wi-Fi, które działają poprzez więcej aktualizacji sieciowych dla okna scalania Linuksa 6.1.

Poprawki zostały już wydane i zaimplementowane w serii stabilnej oraz w ramach aktualizacji głównych obecnie obsługiwanych dystrybucji Linuksa i z kolei powinny zostać podjęte w kolejnych rundach wydań punktowych w nadchodzących dniach.

W końcu jeśli chcesz dowiedzieć się więcej na ten temat, możesz sprawdzić szczegóły w poniższy link.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.