Обнаружено несколько уязвимостей WLAN в Linux, позволяющих удаленно выполнять код

уязвимость

При эксплуатации эти недостатки могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации или вообще вызвать проблемы.

Недавно вышла новость о том, что выявлен ряд уязвимостей в беспроводном стеке (mac80211) ядра Linux, некоторые из которых потенциально разрешить переполнение буфера и удаленное выполнение кода через отправку специально разработанных пакетов точкой доступа. Исправление пока доступно только в виде патча.

Исследователь безопасности из ТУ Именно Дармштадт сообщил о проблеме в SUSE. связанный с перезаписью буфера в среде mac80211 ядра Linux, вызванной кадрами WLAN.

Проводя исследования с Intel, иОни обнаружили несколько других проблем, Что делает эти проблемы безопасности WiFi более проблематичными, так это то, что они могут быть использованы по воздуху с помощью вредоносных пакетов в ненадежных беспроводных сетях.

Мы делегировали проблему основным специалистам по безопасности, а Соенке и
Йоханнес Берг из Intel оценил эту проблему и работал над ней.

В ходе расследования они обнаружили еще несколько проблем в WLAN.
свая, эксплуатируемая по воздуху.

Набор исправлений был опубликован в списке netdev минуту назад и
объединены в ближайшие несколько часов/дней.

  • CVE-2022-41674: Переполнение буфера в функции cfg80211_update_notlisted_nontrans, позволяющее перезаписать до 256 байтов в куче. Уязвимость проявляется начиная с ядра Linux 5.1 и может использоваться для удаленного выполнения кода.
  • CVE-2022-42719: доступ к уже освобожденной области памяти (использовать после освобождения) в коде разбора MBSSID. Уязвимость проявляется, начиная с ядра Linux 5.2, и может использоваться для удаленного выполнения кода. Ошибка использования после освобождения была обнаружена в ieee802_11_parse_elems_full в функции net/mac80211/util.c для элемента с несколькими BSSID. Эта проблема возникает при синтаксическом анализе ядра Linux.
  • CVE-2022-42720: ссылка на область памяти, используемая после освобождения, в коде подсчета ссылок в режиме BSS (базовый набор услуг). Уязвимость проявляется начиная с ядра Linux 5.1 и может использоваться для удаленного выполнения кода. Локальные злоумышленники (способные внедрять кадры WLAN) могут использовать различные ошибки подсчета ссылок при обработке нескольких BSS в стеке mac80211 в ядре Linux с 5.1 по 5.19.x до 5.19.16, чтобы инициировать условия использования после освобождения для потенциально исполняемого кода.
  • CVE-2022-42721: Ошибка повреждения списка была обнаружена в cfg80211_add_nontrans_list в функции net/wireless/scan.c в ядре Linux. Это вызывает повреждение списка BSS, вызывая бесконечный цикл. Уязвимость проявляется, начиная с ядра Linux 5.1, и может использоваться для совершения отказа в обслуживании.
  • CVE-2022-42722: Ошибка в устройстве P2P по Wi-Fi была обнаружена в ieee80211_rx_h_decrypt в net/mac80211/rx.c в ядре Linux. Разыменование нулевого указателя в коде защиты кадра маяка. Проблема может быть использована для совершения отказа в обслуживании.

Для демонстрации возможности проведения атаки воспользовавшись найденными ошибками, опубликованы примеры сюжетов что вызвать переполнение а также утилита для замены этих фреймов в беспроводном стеке 802.11, можно совершить сбой службы.

Упоминается, что уязвимости не зависят от используемых беспроводных драйверов. Предполагается, что выявленные проблемы могут быть использованы для создания работающих эксплойтов для удаленной атаки на системы.

Что касается исправлений этих ошибок, упоминается, что Линус Торвальдс собрал исправления безопасности WiFi, которые работают с помощью дополнительных сетевых обновлений для окна слияния Linux 6.1.

Исправления уже выпущены и реализованы в стабильной серии и в обновлениях основных поддерживаемых в настоящее время дистрибутивов Linux и, в свою очередь, должны быть рассмотрены в следующих раундах точечных выпусков в ближайшие дни.

В конце концов если вам интересно узнать об этом больше, вы можете проверить подробности в по следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.