Uzaktan kod yürütülmesine izin veren birkaç Linux WLAN güvenlik açığı keşfedildi

güvenlik açığı

Bu kusurlardan yararlanılırsa, saldırganların hassas bilgilere yetkisiz erişim elde etmesine izin verebilir veya genellikle sorunlara neden olabilir.

geçenlerde Bir dizi güvenlik açığının tespit edildiğine dair haberler yayınlandı. bazıları potansiyel olarak Linux çekirdeğinin kablosuz yığınında (mac80211) arabellek taşmalarına ve uzaktan kod yürütülmesine izin ver erişim noktası tarafından özel olarak tasarlanmış paketlerin gönderilmesi yoluyla. Düzeltme şu ana kadar yalnızca bir yama olarak mevcuttur.

TU'dan bir güvenlik araştırmacısı Darmstadt, SUSE'ye bir sorun bildiren kişiydi. WLAN çerçeveleri tarafından tetiklenen Linux çekirdeğinin mac80211 çerçevesi içindeki bir arabellek üzerine yazma ile ilgili.

Intel ile araştırma yaparken veBirkaç başka sorun buldular, Bu WiFi güvenlik sorunlarını daha sorunlu yapan şey, güvenilmeyen kablosuz ağlarda kötü amaçlı paketler aracılığıyla kablosuz olarak istismar edilebilmeleridir.

Sorunu temel güvenlik görevlilerine, Soenke ve
Intel'den Johannes Berg bu sorunu değerlendirdi ve üzerinde çalıştı.

Araştırmaları sırasında WLAN'da birden fazla sorun buldular
kazık, hava yoluyla kullanılabilir.

Yama seti bir an önce netdev listesine gönderildi ve
sonraki birkaç saat/gün içinde birleştirildi.

  • CVE-2022-41674: cfg80211_update_notlisted_nontrans işlevinde arabellek taşması, yığında 256 baytın üzerine yazılmasına izin verir. Güvenlik açığı, Linux çekirdeği 5.1'den beri kendini gösteriyor ve uzaktan kod yürütmek için kullanılabilir.
  • CVE-2022-42719: MBSSID ayrıştırma kodunda önceden boşaltılmış bir bellek alanına erişim (boştan sonra kullanın). Güvenlik açığı, Linux çekirdeği 5.2'den beri ortaya çıkıyor ve uzaktan kod yürütmek için kullanılabilir. ieee802_11_parse_elems_full öğesinde, multi-BSSID öğesinde net/mac80211/util.c işlevinde ücretsiz kullanım sonrası bir kusur bulundu. Bu sorun, Linux çekirdeğinde ayrıştırma sırasında oluşur.
  • CVE-2022-42720: BSS (Temel Servis Seti) modunda referans sayma kodunda zaten serbest bırakılmış (ücretsiz kullanım sonrası) bir hafıza alanına referans. Güvenlik açığı, Linux çekirdeği 5.1'den beri kendini gösteriyor ve uzaktan kod yürütmek için kullanılabilir. Yerel saldırganlar (WLAN çerçevelerini enjekte etme yeteneğine sahip), potansiyel olarak kod yürütmek için ücretsiz olduktan sonra kullanım koşullarını tetiklemek için 80211'dan önce Linux çekirdeği 5.1'den 5.19.x'e kadar mac5.19.16 yığınındaki çoklu BSS'lerin işlenmesinde çeşitli yeniden sayma hatalarını kullanabilir.
  • CVE-2022-42721: Linux çekirdeğindeki net/wireless/scan.c işlevinde cfg80211_add_nontrans_list içinde bir liste bozulması hatası bulundu. Sonsuz bir döngüye neden olan BSS listesi bozulmasına neden olur. Güvenlik açığı, Linux çekirdeği 5.1'den beri kendini gösteriyor ve bir hizmet reddi gerçekleştirmek için kullanılabilir.
  • CVE-2022-42722: Linux çekirdeğindeki net/mac2/rx.c dosyasındaki ieee80211_rx_h_decrypt dosyasında wifi üzerindeki P80211P aygıtında bir kusur bulundu. İşaret çerçevesi koruma kodunda boş işaretçi referansı iptali. Sorun, hizmet reddi işlemek için kullanılabilir.

Bir saldırı gerçekleştirme olasılığını göstermek için bulunan hatalardan yararlanarak, arsa örnekleri yayınlandı o taşma neden 802.11 kablosuz yığınındaki bu çerçeveleri değiştirmek için bir yardımcı programın yanı sıra, hizmet hatasını işlemek de mümkündür.

Güvenlik açıklarının kullanılan kablosuz sürücülerden bağımsız olduğundan bahsediliyor. Belirlenen sorunların, sistemlere uzaktan saldırı için çalışan açıklar oluşturmak için kullanılabileceği varsayılmaktadır.

Bu hataların düzeltilmesiyle ilgili olarak, Linux 6.1 birleştirme penceresi için daha fazla ağ güncellemesi ile çalışan WiFi güvenlik düzeltmelerini Linus Torvalds'ın aldığından bahsediliyor.

Düzeltici yamalar, kararlı serilerde ve şu anda desteklenen ana Linux dağıtımlarının güncellemelerinde zaten yayınlandı ve uygulandı ve sırayla, önümüzdeki günlerde sonraki nokta sürümlerinde ele alınmalıdır.

Nihayet onun hakkında daha fazla bilgi edinmekle ilgileniyorsan, ayrıntıları kontrol edebilirsiniz aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.