พบช่องโหว่ Linux WLAN หลายช่องโหว่ที่อนุญาตให้เรียกใช้โค้ดจากระยะไกลได้

ความอ่อนแอ

หากถูกโจมตี ข้อบกพร่องเหล่านี้อาจทำให้ผู้โจมตีเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต หรือก่อให้เกิดปัญหาโดยทั่วไป

เมื่อเร็ว ๆ นี้ ได้ข่าวว่ามีการระบุจุดอ่อนจำนวนหนึ่ง ในสแต็กไร้สาย (mac80211) ของเคอร์เนล Linux ซึ่งบางส่วนอาจ อนุญาตการล้นของบัฟเฟอร์และการเรียกใช้โค้ดจากระยะไกล ผ่านการส่งแพ็กเก็ตที่ออกแบบมาเป็นพิเศษโดยจุดเชื่อมต่อ จนถึงตอนนี้การแก้ไขใช้ได้เฉพาะเป็นโปรแกรมแก้ไข

นักวิจัยด้านความปลอดภัยจาก TU ดาร์มสตัดท์เป็นคนรายงานปัญหาให้SUSE เกี่ยวข้องกับการเขียนทับบัฟเฟอร์ภายในกรอบงาน mac80211 ของเคอร์เนล Linux ที่ทริกเกอร์โดยเฟรม WLAN

ในขณะที่ทำการวิจัยกับ Intel และพวกเขาพบปัญหาอื่นๆ อีกหลายประการ สิ่งที่ทำให้ปัญหาความปลอดภัย WiFi เหล่านี้เป็นปัญหามากขึ้นคือสามารถใช้ประโยชน์ทางอากาศผ่านแพ็กเก็ตที่เป็นอันตรายบนเครือข่ายไร้สายที่ไม่น่าเชื่อถือ

เรามอบหมายปัญหาให้กับเจ้าหน้าที่รักษาความปลอดภัยหลักและ Soenke และ
Johannes Berg จาก Intel ได้ประเมินและแก้ไขปัญหานี้

ในระหว่างการตรวจสอบ พวกเขาพบปัญหาอีกมากมายใน WLAN
กองใช้ประโยชน์ทางอากาศ

ชุดแพตช์ถูกโพสต์ไปยังรายการ netdev เมื่อสักครู่นี้และก็
รวมกันในอีกไม่กี่ชั่วโมง/วันข้างหน้า

  • CVE-2022-41674: บัฟเฟอร์ล้นในฟังก์ชัน cfg80211_update_notlisted_nontrans ทำให้สามารถเขียนทับได้มากถึง 256 ไบต์บนฮีป ช่องโหว่นี้ปรากฏให้เห็นตั้งแต่เคอร์เนล Linux 5.1 และสามารถใช้สำหรับการเรียกใช้โค้ดจากระยะไกลได้
  • CVE-2022-42719: เข้าถึงพื้นที่หน่วยความจำที่ว่างแล้ว (ใช้หลังจากว่าง) ในโค้ดแยกวิเคราะห์ MBSSID ช่องโหว่นี้ปรากฏให้เห็นตั้งแต่เคอร์เนล Linux 5.2 และสามารถใช้สำหรับการเรียกใช้โค้ดจากระยะไกลได้ พบข้อบกพร่องที่ไม่มีการใช้งานใน ieee802_11_parse_elems_full ในฟังก์ชัน net/mac80211/util.c ในองค์ประกอบ multi-BSSID ปัญหานี้เกิดขึ้นระหว่างการแยกวิเคราะห์บนเคอร์เนล Linux
  • CVE-2022-42720: อ้างอิงถึงพื้นที่ของหน่วยความจำที่ว่างแล้ว (ใช้งานได้ฟรี) ในรหัสการนับอ้างอิงในโหมด BSS (Basic Service Set) ช่องโหว่นี้ปรากฏให้เห็นตั้งแต่เคอร์เนล Linux 5.1 และสามารถใช้สำหรับการเรียกใช้โค้ดจากระยะไกลได้ ผู้โจมตีในพื้นที่ (สามารถฉีดเฟรม WLAN ได้) สามารถใช้การนับจุดบกพร่องต่างๆ ในการจัดการ BSS หลายตัวในสแต็ก mac80211 ในเคอร์เนล Linux 5.1 ถึง 5.19.x ก่อน 5.19.16 เพื่อทริกเกอร์เงื่อนไขการใช้งานหลังจากฟรีสำหรับโค้ดที่อาจเรียกใช้งาน
  • CVE-2022-42721: พบข้อบกพร่องของการทุจริตรายการใน cfg80211_add_nontrans_list ในฟังก์ชัน net/wireless/scan.c ในเคอร์เนล Linux มันทำให้เกิดความเสียหายของรายการ BSS ทำให้เกิดการวนซ้ำไม่สิ้นสุด ช่องโหว่นี้ปรากฏให้เห็นตั้งแต่ Linux kernel 5.1 และสามารถใช้เพื่อปฏิเสธการให้บริการได้
  • CVE-2022-42722: พบข้อบกพร่องในอุปกรณ์ P2P บน wifi ใน ieee80211_rx_h_decrypt ใน net/mac80211/rx.c ในเคอร์เนล Linux การอ้างอิงตัวชี้ Null ในรหัสป้องกันเฟรมบีคอน ปัญหาสามารถนำมาใช้เพื่อกระทำการปฏิเสธการให้บริการ

เพื่อแสดงความเป็นไปได้ในการโจมตี ใช้ประโยชน์จากข้อบกพร่องที่พบ ตัวอย่างโครงเรื่องได้รับการเผยแพร่แล้ว นี้ ทำให้เกิดน้ำล้น เช่นเดียวกับยูทิลิตี้เพื่อแทนที่เฟรมเหล่านี้ในสแต็คไร้สาย 802.11 ก็เป็นไปได้ที่จะส่งความล้มเหลวของบริการ

มีการกล่าวถึงช่องโหว่ที่ไม่ขึ้นกับไดรเวอร์ไร้สายที่ใช้ สันนิษฐานว่าปัญหาที่ระบุสามารถใช้เพื่อสร้างการหาประโยชน์จากการทำงานสำหรับการโจมตีระบบจากระยะไกล

เกี่ยวกับการแก้ไขจุดบกพร่องเหล่านี้ ระบุว่า Linus Torvalds เลือกการแก้ไขความปลอดภัย WiFi ซึ่งทำงานผ่านการอัพเดตเครือข่ายเพิ่มเติมสำหรับหน้าต่างการผสาน Linux 6.1

แพตช์แก้ไขได้เผยแพร่และนำไปใช้ในซีรีส์ที่เสถียรแล้ว และภายในการอัปเดตของลีนุกซ์รุ่นหลักที่รองรับในปัจจุบัน และในทางกลับกันก็ควรจะนำมาใช้ในการเปิดตัวประเด็นต่อไปในอีกไม่กี่วันข้างหน้า

ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติมคุณสามารถตรวจสอบรายละเอียดได้ใน ลิงค์ต่อไปนี้


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา