U zbuluan disa dobësi të Linux WLAN që lejojnë ekzekutimin e kodit në distancë

dobësi

Nëse shfrytëzohen, këto të meta mund t'i lejojnë sulmuesit të kenë akses të paautorizuar në informacione të ndjeshme ose në përgjithësi të shkaktojnë probleme

kohët e fundit u publikua lajmi se janë identifikuar një sërë dobësish në pirgun me valë (mac80211) të kernelit Linux, disa prej të cilave potencialisht lejojnë tejmbushjet e buferit dhe ekzekutimin e kodit në distancë nëpërmjet dërgimit të paketave të projektuara posaçërisht nga pika e aksesit. Rregullimi është i disponueshëm vetëm si patch deri më tani.

Një studiues sigurie nga TU Darmstadt ishte ai që raportoi një problem te SUSE lidhur me një mbishkrim buferi brenda kornizës mac80211 të kernelit Linux të shkaktuar nga kornizat WLAN.

Ndërsa bëni kërkime me Intel, dheAta gjetën disa probleme të tjera, Ajo që i bën këto çështje të sigurisë WiFi më problematike është se ato mund të shfrytëzohen në ajër nëpërmjet paketave me qëllim të keq në rrjetet pa tel të pabesueshme.

Ne e deleguam problemin te njerëzit kryesorë të sigurisë, dhe Soenke dhe
Johannes Berg nga Intel e vlerësoi dhe punoi mbi këtë problem.

Gjatë hetimit të tyre ata gjetën shumë probleme të tjera në WLAN
grumbull, i shfrytëzueshëm nga ajri.

Seti i arnimeve u postua në listën e netdev pak më parë dhe është
shkrihen në orët/ditët e ardhshme.

  • CVE-2022-41674: Mbushje e buferit në funksionin cfg80211_update_notlisted_nontrans, duke lejuar që deri në 256 bajt të mbishkruhen në grumbull. Dobësia është shfaqur që nga kernel Linux 5.1 dhe mund të përdoret për ekzekutimin e kodit në distancë.
  • CVE-2022-42719: qasje në një zonë memorie tashmë të çliruar (përdorni pas lirë) në kodin e analizës MBSSID. Dobësia është shfaqur që nga kernel Linux 5.2 dhe mund të përdoret për ekzekutimin e kodit në distancë. Një defekt pas përdorimit u gjet në ieee802_11_parse_elems_full në funksionin net/mac80211/util.c në elementin multi-BSSID. Ky problem ndodh gjatë analizimit në kernelin Linux.
  • CVE-2022-42720: referencë për një zonë të memories tashmë të çliruar (përdorim-pas-falas) në kodin e numërimit të referencës në modalitetin BSS (Basic Service Set). Dobësia është shfaqur që nga kernel Linux 5.1 dhe mund të përdoret për ekzekutimin e kodit në distancë. Sulmuesit lokalë (të aftë për të injektuar korniza WLAN) mund të përdorin gabime të ndryshme rillogaritjeje në trajtimin e BSS-ve të shumta në stack-in mac80211 në kernel Linux 5.1 deri në 5.19.x përpara 5.19.16 për të aktivizuar kushtet e përdorimit pasi të lirë për ekzekutimin e mundshëm të kodit.
  • CVE-2022-42721: Një gabim korrupsioni në listë u gjet në cfg80211_add_nontrans_list në funksionin net/wireless/scan.c në kernelin Linux. Shkakton korrupsion të listës BSS duke shkaktuar një lak të pafund. Dobësia është shfaqur që nga kernel Linux 5.1 dhe mund të përdoret për të kryer një mohim të shërbimit.
  • CVE-2022-42722: Një defekt në pajisjen P2P në wifi u gjet në ieee80211_rx_h_decrypt në net/mac80211/rx.c në kernelin Linux. Referenca e treguesit null në kodin e mbrojtjes së kornizës së fenerit. Problemi mund të përdoret për të kryer një refuzim të shërbimit.

Për të demonstruar mundësinë e kryerjes së një sulmi duke përfituar nga defektet e gjetura, janë publikuar shembuj të komplotit shkaktojnë tejmbushje si dhe një mjet për zëvendësimin e këtyre kornizave në pirgun me valë 802.11, është e mundur të kryhet dështimi i shërbimit.

Përmendet se dobësitë janë të pavarura nga drejtuesit pa tela të përdorura. Supozohet se çështjet e identifikuara mund të përdoren për të krijuar shfrytëzime pune për një sulm në distancë në sisteme.

Lidhur me korrigjimet e këtyre gabimeve, përmendet se Linus Torvalds ka zgjedhur rregullimet e sigurisë WiFi të cilat janë punuar përmes më shumë përditësimeve të rrjetit për dritaren e bashkimit të Linux 6.1.

Arnimet korrigjuese tashmë janë lëshuar dhe zbatuar në serinë e qëndrueshme dhe brenda përditësimeve të shpërndarjeve kryesore të Linux-it të mbështetura aktualisht dhe, nga ana tjetër, duhet të përdoren në raundet e ardhshme të publikimeve të pikave në ditët në vijim.

Më në fund nëse jeni të interesuar të dini më shumë për të, ju mund të kontrolloni detajet në lidhja e mëposhtme.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.