Objavilo sa niekoľko zraniteľností siete Linux WLAN, ktoré umožňujú vzdialené spustenie kódu

zraniteľnosť

Ak sú tieto chyby zneužité, môžu útočníkom umožniť získať neoprávnený prístup k citlivým informáciám alebo vo všeobecnosti spôsobiť problémy

Nedávno boli zverejnené správy, že bolo identifikovaných množstvo zraniteľností v bezdrôtovom zásobníku (mac80211) linuxového jadra, z ktorých niektoré sú potenciálne umožňujú pretečenie vyrovnávacej pamäte a vzdialené spustenie kódu prostredníctvom odosielania špeciálne navrhnutých paketov prístupovým bodom. Oprava je zatiaľ dostupná len ako oprava.

Bezpečnostný výskumník z TU Darmstadt bol ten, kto nahlásil problém SUSE súvisiaci s prepísaním vyrovnávacej pamäte v rámci mac80211 linuxového jadra spúšťaným rámcami WLAN.

Počas výskumu so spoločnosťou Intel aZistili niekoľko ďalších problémov, Čo robí tieto problémy so zabezpečením WiFi ešte problematickejšie, je to, že môžu byť zneužité vzduchom prostredníctvom škodlivých paketov v nedôveryhodných bezdrôtových sieťach.

Delegovali sme problém na ľudí z jadra bezpečnosti a Soenke a
Johannes Berg z Intelu tento problém vyhodnotil a pracoval na ňom.

Počas vyšetrovania našli viacero ďalších problémov vo WLAN
hromada, využiteľná letecky.

Sada opráv bola pred chvíľou zaslaná do zoznamu netdev a je
zlúčené v priebehu niekoľkých hodín/dní.

  • CVE-2022 41674,: Pretečenie vyrovnávacej pamäte vo funkcii cfg80211_update_notlisted_nontrans, čo umožňuje prepísanie až 256 bajtov na halde. Zraniteľnosť sa prejavuje od jadra Linuxu 5.1 a možno ju použiť na vzdialené spustenie kódu.
  • CVE-2022-42719: prístup k už uvoľnenej oblasti pamäte (použitie po uvoľnení) v kóde analýzy MBSSID. Zraniteľnosť sa prejavuje od jadra Linuxu 5.2 a dá sa použiť na vzdialené spustenie kódu. Chyba use-after-free bola nájdená v ieee802_11_parse_elems_full vo funkcii net/mac80211/util.c na prvku multi-BSSID. Tento problém sa vyskytuje počas analýzy v jadre Linuxu.
  • CVE-2022-42720: odkaz na už uvoľnenú oblasť pamäte (použitie po uvoľnení) v kóde počítania referencií v režime BSS (Basic Service Set). Zraniteľnosť sa prejavuje od jadra Linuxu 5.1 a možno ju použiť na vzdialené spustenie kódu. Lokálni útočníci (schopní vložiť rámce WLAN) mohli použiť rôzne chyby pri prepočítavaní viacerých BSS v zásobníku mac80211 v linuxovom jadre 5.1 až 5.19.x pred 5.19.16 na spustenie podmienok použitia po uvoľnení na potenciálne spustenie kódu.
  • CVE-2022-42721: Chyba poškodenia zoznamu bola nájdená v cfg80211_add_nontrans_list vo funkcii net/wireless/scan.c v jadre Linuxu. Spôsobuje poškodenie zoznamu BSS, čo spôsobuje nekonečnú slučku. Zraniteľnosť sa prejavuje od jadra Linuxu 5.1 a možno ju použiť na spáchanie odmietnutia služby.
  • CVE-2022 42722,: Chyba v P2P zariadení na wifi bola nájdená v ieee80211_rx_h_decrypt v net/mac80211/rx.c v jadre Linuxu. Dereferencia nulového ukazovateľa v kóde ochrany rámca majáku. Problém možno použiť na spáchanie odmietnutia služby.

Demonštrovať možnosť vykonania útoku využitie nájdených chýb, boli zverejnené príklady zápletiek že spôsobiť pretečenie ako aj obslužného programu na výmenu týchto rámcov v bezdrôtovom zásobníku 802.11, je možné spôsobiť zlyhanie služby.

Spomína sa, že zraniteľnosti sú nezávislé od použitých bezdrôtových ovládačov. Predpokladá sa, že identifikované problémy môžu byť použité na vytvorenie funkčných exploitov pre vzdialený útok na systémy.

Čo sa týka opráv týchto chýb, spomína sa, že Linus Torvalds zachytil bezpečnostné opravy WiFi, ktoré sú spracované prostredníctvom viacerých sieťových aktualizácií pre zlučovacie okno Linuxu 6.1.

Opravné záplaty už boli vydané a implementované v stabilnej sérii a v rámci aktualizácií hlavných aktuálne podporovaných linuxových distribúcií a naopak by sa mali začať používať v ďalších kolách bodových vydaní v najbližších dňoch.

Konečne ak máte záujem dozvedieť sa o tom viac, môžete skontrolovať podrobnosti v nasledujúci odkaz.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.