Natuklasan ang ilang mga kahinaan sa Linux WLAN na nagbibigay-daan sa pagpapatupad ng malayuang code

kahinaan

Kung pinagsasamantalahan, ang mga kapintasan na ito ay maaaring magbigay-daan sa mga umaatake na makakuha ng hindi awtorisadong pag-access sa sensitibong impormasyon o sa pangkalahatan ay magdulot ng mga problema

Kamakailan lamang inilabas ang balita na maraming mga kahinaan ang natukoy sa wireless stack (mac80211) ng Linux kernel, na ang ilan ay potensyal payagan ang mga buffer overflow at remote code execution sa pamamagitan ng pagpapadala ng mga espesyal na idinisenyong packet ng access point. Ang pag-aayos ay magagamit lamang bilang isang patch sa ngayon.

Isang security researcher mula sa TU Si Darmstadt ang nag-ulat ng problema kay SUSE nauugnay sa isang buffer overwrite sa loob ng mac80211 framework ng Linux kernel na na-trigger ng mga WLAN frame.

Habang gumagawa ng pananaliksik sa Intel, atMarami pa silang nakitang problema, Ang dahilan kung bakit mas problemado ang mga isyu sa seguridad ng WiFi na ito ay ang mga ito ay maaaring pagsamantalahan sa himpapawid sa pamamagitan ng mga nakakahamak na packet sa mga hindi pinagkakatiwalaang wireless network.

Ibinigay namin ang problema sa mga pangunahing tao sa seguridad, at sina Soenke at
Sinuri at ginawa ni Johannes Berg ng Intel ang problemang ito.

Sa kanilang pagsisiyasat nakakita sila ng marami pang problema sa WLAN
pile, pinagsamantalahan sa pamamagitan ng hangin.

Ang set ng patch ay nai-post sa listahan ng netdev ilang sandali ang nakalipas at ito ay
pinagsama sa susunod na ilang oras/araw.

  • CVE-2022-41674: Buffer overflow sa cfg80211_update_notlisted_nontrans function, na nagbibigay-daan sa hanggang 256 bytes na ma-overwrit sa heap. Ang kahinaan ay nahayag mula noong Linux kernel 5.1 at maaaring magamit para sa remote code execution.
  • CVE-2022-42719: access sa isang na-free na memory area (gamitin pagkatapos ng libre) sa MBSSID parsing code. Ang kahinaan ay ipinakita mula noong Linux kernel 5.2 at maaaring magamit para sa remote code execution. Isang use-after-free flaw ang nakita sa ieee802_11_parse_elems_full sa function net/mac80211/util.c sa element multi-BSSID. Ang isyung ito ay nangyayari sa panahon ng pag-parse sa Linux kernel.
  • CVE-2022-42720: reference sa isang use-after-free memory area sa reference counting code sa BSS (Basic Service Set) mode. Ang kahinaan ay nahayag mula noong Linux kernel 5.1 at maaaring magamit para sa remote code execution. Ang mga lokal na umaatake (may kakayahang mag-inject ng mga WLAN frame) ay maaaring gumamit ng iba't ibang mga muling pagbibilang ng mga bug sa paghawak ng maraming BSS sa mac80211 stack sa Linux kernel 5.1 hanggang 5.19.x bago ang 5.19.16 upang ma-trigger ang mga kundisyon sa paggamit pagkatapos ng libre para sa potensyal na execute code.
  • CVE-2022-42721: May nakitang kapintasan sa listahan ng katiwalian sa cfg80211_add_nontrans_list sa function net/wireless/scan.c sa Linux kernel. Nagdudulot ito ng katiwalian sa listahan ng BSS na nagdudulot ng walang katapusang loop. Ang kahinaan ay nahayag mula noong Linux kernel 5.1 at maaaring magamit upang gumawa ng pagtanggi sa serbisyo.
  • CVE-2022-42722: May nakitang depekto sa P2P device sa wifi sa ieee80211_rx_h_decrypt sa net/mac80211/rx.c sa Linux kernel. Null pointer dereference sa beacon frame protection code. Ang problema ay maaaring gamitin upang gumawa ng pagtanggi sa serbisyo.

Upang ipakita ang posibilidad na magsagawa ng isang pag-atake sinasamantala ang mga bug na natagpuan, nai-publish ang mga halimbawa ng plot ito maging sanhi ng pag-apaw pati na rin ang isang utility upang palitan ang mga frame na ito sa 802.11 wireless stack, posible na gawin ang pagkabigo ng serbisyo.

Nabanggit na ang mga kahinaan ay independiyente sa mga wireless na driver na ginamit. Ipinapalagay na ang mga natukoy na isyu ay maaaring gamitin upang lumikha ng mga gumaganang pagsasamantala para sa isang malayuang pag-atake sa mga system.

Tungkol sa mga pag-aayos ng mga bug na ito, binanggit na kinuha ni Linus Torvalds ang mga pag-aayos sa seguridad ng WiFi na ginagawa sa pamamagitan ng higit pang mga update sa network para sa Linux 6.1 merge window.

Ang mga corrective patch ay nailabas na at ipinatupad sa stable na serye at sa loob ng mga update ng pangunahing kasalukuyang sinusuportahang pamamahagi ng Linux at, sa turn, ay dapat kunin sa mga susunod na round ng mga paglabas ng punto sa mga darating na araw.

Sa wakas kung interesado kang malaman ang tungkol dito, maaari mong suriin ang mga detalye sa ang sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.