Au fost descoperite mai multe vulnerabilități WLAN Linux care permit executarea codului de la distanță

vulnerabilitate

Dacă sunt exploatate, aceste defecte pot permite atacatorilor să obțină acces neautorizat la informații sensibile sau, în general, pot cauza probleme

recent a fost lansată știrea că au fost identificate o serie de vulnerabilități în stiva wireless (mac80211) a nucleului Linux, dintre care unele potenţial permite depășirile de buffer și executarea codului de la distanță prin trimiterea de pachete special concepute de către punctul de acces. Remedierea este disponibilă doar ca patch până acum.

Un cercetător în securitate de la TU Darmstadt a fost cel care a raportat o problemă către SUSE legat de o suprascriere a tamponului în cadrul mac80211 al nucleului Linux declanșat de cadrele WLAN.

În timp ce făceam cercetări cu Intel șiAu găsit alte câteva probleme, Ceea ce face ca aceste probleme de securitate WiFi să fie mai problematice este că pot fi exploatate prin aer prin pachete rău intenționate pe rețelele fără fir neîncrezătoare.

Am delegat problema oamenilor de bază din securitate și Soenke și
Johannes Berg de la Intel a evaluat și a lucrat la această problemă.

În timpul investigației lor, au găsit mai multe probleme în rețeaua WLAN
grămadă, exploatabilă pe calea aerului.

Setul de corecții a fost postat pe lista netdev acum un moment și este
fuzionate în următoarele ore/zile.

  • CVE-2022-41674: Buffer overflow în funcția cfg80211_update_notlisted_nontrans, permițând suprascrierea a până la 256 de octeți pe heap. Vulnerabilitatea a fost evidentă încă de la kernel-ul Linux 5.1 și poate fi folosită pentru executarea codului de la distanță.
  • CVE-2022-42719: acces la o zonă de memorie deja eliberată (utilizare după eliberare) în codul de analiză MBSSID. Vulnerabilitatea se manifestă încă de la kernel-ul Linux 5.2 și poate fi folosită pentru executarea codului de la distanță. Un defect de utilizare după liberă a fost găsit în ieee802_11_parse_elems_full în funcția net/mac80211/util.c pe elementul multi-BSSID. Această problemă apare în timpul analizării pe nucleul Linux.
  • CVE-2022-42720: referință la o zonă de memorie deja eliberată (utilizare după eliberare) în codul de numărare a referințelor în modul BSS (Set de servicii de bază). Vulnerabilitatea a fost evidentă încă de la kernel-ul Linux 5.1 și poate fi folosită pentru executarea codului de la distanță. Atacatorii locali (capabili să injecteze cadre WLAN) ar putea folosi diverse erori de refcounting în gestionarea mai multor BSS-uri din stiva mac80211 din kernelul Linux 5.1 până la 5.19.x înainte de 5.19.16 pentru a declanșa condiții de utilizare după liber pentru a putea executa cod.
  • CVE-2022-42721: A fost găsită o eroare de corupție a listei în cfg80211_add_nontrans_list în funcția net/wireless/scan.c din kernel-ul Linux. Provoacă coruperea listei BSS provocând o buclă infinită. Vulnerabilitatea a fost evidentă încă de la kernel-ul Linux 5.1 și poate fi folosită pentru a comite o refuz de serviciu.
  • CVE-2022-42722: Un defect în dispozitivul P2P pe wifi a fost găsit în ieee80211_rx_h_decrypt în net/mac80211/rx.c în kernel-ul Linux. Dereferința indicatorului nul în codul de protecție a cadrului de baliză. Problema poate fi folosită pentru a comite o refuz de serviciu.

Pentru a demonstra posibilitatea comiterii unui atac profitând de bug-urile găsite, au fost publicate exemple de complot provoca un preaplin precum și un utilitar pentru înlocuirea acestor cadre în stiva wireless 802.11, este posibil să se comite eșecul serviciului.

Se menționează că vulnerabilitățile sunt independente de driverele wireless utilizate. Se presupune că problemele identificate pot fi folosite pentru a crea exploit-uri de lucru pentru un atac de la distanță asupra sistemelor.

În ceea ce privește remedierea acestor erori, se menționează că Linus Torvalds a preluat corecțiile de securitate WiFi care sunt lucrate prin mai multe actualizări de rețea pentru fereastra de îmbinare Linux 6.1.

Patch-urile corective au fost deja lansate și implementate în seria stabilă și în cadrul actualizărilor principalelor distribuții Linux suportate în prezent și, la rândul lor, ar trebui să fie preluate în următoarele runde de lansări punctuale în zilele următoare.

În cele din urmă dacă sunteți interesat să aflați mai multe despre asta, puteți verifica detaliile în următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.