Flera Linux WLAN-sårbarheter upptäcktes som tillåter fjärrkörning av kod

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

nyligen nyheten släpptes att ett antal sårbarheter har identifierats i den trådlösa stacken (mac80211) i Linux-kärnan, varav några potentiellt tillåta buffertspill och fjärrexekvering av kod genom sändning av specialdesignade paket från åtkomstpunkten. Fixningen är bara tillgänglig som en patch än så länge.

En säkerhetsforskare från TU Darmstadt var den som rapporterade ett problem till SUSE relaterat till en buffertöverskrivning inom mac80211-ramverket för Linux-kärnan utlöst av WLAN-ramar.

När du forskar med Intel, ochDe hittade flera andra problem, Det som gör dessa WiFi-säkerhetsproblem mer problematiska är att de kan utnyttjas trådlöst via skadliga paket på opålitliga trådlösa nätverk.

Vi delegerade problemet till kärnsäkerhetspersonalen, och Soenke och
Johannes Berg från Intel utvärderade och arbetade med detta problem.

Under sin undersökning hittade de flera fler problem i WLAN
hög, exploaterbar med flyg.

Patch-setet lades upp på netdev-listan för ett ögonblick sedan och är
slås samman inom de närmaste timmarna/dagarna.

  • CVE-2022-41674: Buffertspill i funktionen cfg80211_update_notlisted_nontrans, vilket gör att upp till 256 byte kan skrivas över på högen. Sårbarheten har varit uppenbar sedan Linux-kärnan 5.1 och kan användas för fjärrkörning av kod.
  • CVE-2022-42719: tillgång till ett redan frigjort minnesområde (använd efter ledigt) i MBSSID-tolkningskoden. Sårbarheten har visat sig sedan Linux-kärnan 5.2 och kan användas för fjärrkörning av kod. En användning efter-fri-fel hittades i ieee802_11_parse_elems_full i function net/mac80211/util.c på elementet multi-BSSID. Det här problemet uppstår under analys av Linux-kärnan.
  • CVE-2022-42720: referens till ett användningsfritt minnesområde i referensräknekoden i BSS-läge (Basic Service Set). Sårbarheten har varit uppenbar sedan Linux-kärnan 5.1 och kan användas för fjärrkörning av kod. Lokala angripare (som kan injicera WLAN-ramar) kan använda olika omräkningsbuggar i hanteringen av flera BSS:er i mac80211-stacken i Linux-kärnan 5.1 till 5.19.x före 5.19.16 för att utlösa användningsvillkor efter fri för potentiell exekvering av kod.
  • CVE-2022-42721: Ett listkorruptionsfel hittades i cfg80211_add_nontrans_list i funktionen net/wireless/scan.c i Linux-kärnan. Det orsakar korruption av BSS-listan och orsakar en oändlig loop. Sårbarheten har varit uppenbar sedan Linux-kärnan 5.1 och kan användas för att begå ett överbelastningsskydd.
  • CVE-2022-42722: Ett fel i P2P-enheten på wifi hittades i ieee80211_rx_h_decrypt i net/mac80211/rx.c i Linux-kärnan. Noll pekaredereferens i skyddskod för beaconram. Problemet kan användas för att begå en denial of service.

För att visa möjligheten att utföra en attack dra nytta av de buggar som hittats, handlingsexempel har publicerats que orsaka översvämning såväl som ett verktyg för att ersätta dessa ramar i den trådlösa 802.11-stacken, är det möjligt att begå tjänstefelet.

Det nämns att sårbarheterna är oberoende av vilka trådlösa drivrutiner som används. Det antas att de identifierade problemen kan användas för att skapa fungerande exploateringar för en fjärrattack på system.

Angående korrigeringarna av dessa buggar, nämns det att Linus Torvalds plockade upp WiFi-säkerhetsfixarna som arbetas genom fler nätverksuppdateringar för Linux 6.1 merge-fönstret.

De korrigerande patcharna har redan släppts och implementerats i den stabila serien och inom uppdateringar av de huvudsakliga Linux-distributionerna som för närvarande stöds och bör i sin tur tas upp i nästa omgångar av punktutgåvor under de kommande dagarna.

Slutligen om du är intresserad av att veta mer om detkan du kolla in detaljerna följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.