Odkritih več ranljivosti Linux WLAN, ki omogočajo oddaljeno izvajanje kode

ranljivost

Če jih izkoristijo, lahko napadalcem omogočijo nepooblaščen dostop do občutljivih informacij ali na splošno povzročijo težave

Pred kratkim objavljena je bila novica, da so bile odkrite številne ranljivosti v brezžičnem skladu (mac80211) jedra Linuxa, od katerih nekateri potencialno dovoli prelivanje medpomnilnika in oddaljeno izvajanje kode s pošiljanjem posebej oblikovanih paketov prek dostopne točke. Popravek je zaenkrat na voljo le kot popravek.

Varnostni raziskovalec s TU Darmstadt je bil tisti, ki je SUSE prijavil težavo povezano s prepisovanjem medpomnilnika znotraj okvira mac80211 jedra Linuxa, ki ga sprožijo okvirji WLAN.

Med raziskovanjem z Intelom inUgotovili so več drugih težav, Te težave z varnostjo WiFi so bolj problematične, ker jih je mogoče izkoriščati po zraku prek zlonamernih paketov v nezaupljivih brezžičnih omrežjih.

Težavo smo prenesli na osrednje varnostnike, Soenke in
Johannes Berg iz Intela je ocenil in delal na tem problemu.

Med preiskavo so odkrili več težav v omrežju WLAN
kup, ki ga je mogoče izkoriščati po zraku.

Komplet popravkov je bil pred trenutkom objavljen na seznamu netdev in je
združeni v naslednjih nekaj urah/dnevih.

  • CVE-2022-41674: Prekoračitev medpomnilnika v funkciji cfg80211_update_notlisted_nontrans, ki omogoča prepis do 256 bajtov na kopico. Ranljivost se kaže že od jedra Linuxa 5.1 in se lahko uporablja za oddaljeno izvajanje kode.
  • CVE-2022-42719: dostop do že sproščenega območja pomnilnika (uporaba po sprostitvi) v kodi za razčlenjevanje MBSSID. Ranljivost se kaže že od jedra Linuxa 5.2 in se lahko uporablja za oddaljeno izvajanje kode. V ieee802_11_parse_elems_full v funkciji net/mac80211/util.c na elementu multi-BSSID je bila najdena napaka use-after-free. Ta težava se pojavi med razčlenjevanjem v jedru Linuxa.
  • CVE-2022-42720: sklicevanje na območje pomnilnika, ki je po sprostitvi uporabe, v kodi za štetje sklicev v načinu BSS (Basic Service Set). Ranljivost se kaže že od jedra Linuxa 5.1 in se lahko uporablja za oddaljeno izvajanje kode. Lokalni napadalci (zmožnosti vbrizgavanja okvirjev WLAN) bi lahko uporabili različne napake pri ponovnem štetju pri obravnavanju več BSS-jev v skladu mac80211 v jedru Linuxa od 5.1 do 5.19.x pred 5.19.16, da sprožijo pogoje uporabe po prostem času za morebitno izvajanje kode.
  • CVE-2022-42721: V cfg80211_add_nontrans_list v funkciji net/wireless/scan.c v jedru Linuxa je bila najdena napaka pri poškodovanju seznama. Povzroča poškodbo seznama BSS, kar povzroči neskončno zanko. Ranljivost je vidna že od jedra Linuxa 5.1 in jo je mogoče uporabiti za izvedbo zavrnitve storitve.
  • CVE-2022-42722: Napaka v napravi P2P na wifi je bila najdena v ieee80211_rx_h_decrypt v net/mac80211/rx.c v jedru Linuxa. Dereferenca ničelnega kazalca v zaščitni kodi okvirja svetilnika. Težavo je mogoče uporabiti za zavrnitev storitve.

Za prikaz možnosti za izvedbo napada izkoriščanje najdenih hroščev, objavljeni so primeri zapletov da povzroči prelivanje kot tudi pripomoček za zamenjavo teh okvirjev v brezžičnem skladu 802.11, je možno povzročiti napako storitve.

Omenjeno je, da so ranljivosti neodvisne od uporabljenih brezžičnih gonilnikov. Predvideva se, da se identificirane težave lahko uporabijo za ustvarjanje delujočih izkoriščanj za oddaljeni napad na sisteme.

V zvezi s popravki teh hroščev je omenjeno, da je Linus Torvalds pobral varnostne popravke WiFi, ki so obdelani z več omrežnimi posodobitvami za združitveno okno Linuxa 6.1.

Korektivni popravki so bili že izdani in implementirani v stabilnih serijah in znotraj posodobitev glavnih trenutno podprtih distribucij Linuxa in bi jih bilo treba uporabiti v naslednjih krogih točkovnih izdaj v prihodnjih dneh.

Končno če vas zanima več o tem, podrobnosti lahko preverite v naslednjo povezavo.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.