Descobertas várias vulnerabilidades de WLAN do Linux que permitem a execução remota de código

vulnerabilidade

Se exploradas, essas falhas podem permitir que invasores obtenham acesso não autorizado a informações confidenciais ou geralmente causem problemas

Faz pouco foi divulgada a notícia de que várias vulnerabilidades foram identificadas na pilha sem fio (mac80211) do kernel Linux, alguns dos quais potencialmente permitir estouros de buffer e execução remota de código através do envio de pacotes especialmente projetados pelo ponto de acesso. A correção está disponível apenas como um patch até agora.

Um pesquisador de segurança da TU Darmstadt foi quem relatou um problema ao SUSE relacionado a uma substituição de buffer dentro da estrutura mac80211 do kernel Linux acionado por quadros WLAN.

Ao fazer pesquisas com a Intel eEncontraram vários outros problemas, O que torna esses problemas de segurança WiFi mais problemáticos é que eles podem ser explorados pelo ar por meio de pacotes maliciosos em redes sem fio não confiáveis.

Delegamos o problema ao pessoal de segurança principal, e Soenke e
Johannes Berg da Intel avaliou e trabalhou neste problema.

Durante a investigação, eles encontraram vários outros problemas na WLAN
pilha, explorável por via aérea.

O conjunto de patches foi postado na lista netdev há pouco e está
fundidos nas próximas horas/dias.

  • CVE-2022-41674: Estouro de buffer na função cfg80211_update_notlisted_nontrans, permitindo que até 256 bytes sejam sobrescritos no heap. A vulnerabilidade é manifesta desde o kernel Linux 5.1 e pode ser usada para execução remota de código.
  • CVE-2022-42719: acesso a uma área de memória já liberada (usar após liberar) no código de análise MBSSID. A vulnerabilidade vem se manifestando desde o kernel Linux 5.2 e pode ser usada para execução remota de código. Uma falha use-after-free foi encontrada em ieee802_11_parse_elems_full na função net/mac80211/util.c no elemento multi-BSSID. Esse problema ocorre durante a análise no kernel do Linux.
  • CVE-2022-42720: referência a uma área de memória já liberada (use-after-free) no código de contagem de referência no modo BSS (Basic Service Set). A vulnerabilidade é manifesta desde o kernel Linux 5.1 e pode ser usada para execução remota de código. Os invasores locais (capazes de injetar quadros WLAN) podem usar vários bugs de refcounting no manuseio de vários BSSs na pilha mac80211 no kernel Linux 5.1 a 5.19.x antes de 5.19.16 para acionar condições de uso após liberar código potencialmente executado.
  • CVE-2022-42721: Uma falha de corrupção de lista foi encontrada em cfg80211_add_nontrans_list na função net/wireless/scan.c no kernel do Linux. Isso causa corrupção na lista BSS causando um loop infinito. A vulnerabilidade é manifesta desde o kernel Linux 5.1 e pode ser usada para confirmar uma negação de serviço.
  • CVE-2022-42722: Uma falha no dispositivo P2P em wifi foi encontrada em ieee80211_rx_h_decrypt em net/mac80211/rx.c no kernel Linux. Desreferência de ponteiro nulo no código de proteção de quadro de beacon. O problema pode ser usado para cometer uma negação de serviço.

Para demonstrar a possibilidade de realizar um ataque aproveitando os bugs encontrados, exemplos de enredo foram publicados que causar um transbordamento além de um utilitário para substituir esses quadros na pilha sem fio 802.11, é possível cometer a falha do serviço.

É mencionado que as vulnerabilidades são independentes dos drivers wireless usados. Supõe-se que os problemas identificados podem ser usados ​​para criar explorações de trabalho para um ataque remoto aos sistemas.

Em relação às correções desses bugs, é mencionado que Linus Torvalds pegou as correções de segurança WiFi que são trabalhadas por meio de mais atualizações de rede para a janela de mesclagem do Linux 6.1.

Os patches corretivos já foram lançados e implementados na série estável e nas atualizações das principais distribuições Linux atualmente suportadas e, por sua vez, devem ser retomados nas próximas rodadas de lançamentos pontuais nos próximos dias.

Finalmente se você estiver interessado em saber mais sobre isso, você pode verificar os detalhes em o seguinte link.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.