Виявлено декілька вразливостей WLAN Linux, які дозволяють віддалене виконання коду

уразливість

У разі використання цих недоліків зловмисники можуть отримати несанкціонований доступ до конфіденційної інформації або загалом спричинити проблеми

Останнім часом було опубліковано новини про те, що було виявлено низку вразливостей у бездротовому стеку (mac80211) ядра Linux, деякі з яких потенційно дозволити переповнення буфера та віддалене виконання коду шляхом надсилання точкою доступу спеціально розроблених пакетів. Виправлення поки що доступне лише у вигляді патча.

Дослідник безпеки з ТУ Дармштадт був тим, хто повідомив про проблему SUSE пов’язаний із перезаписом буфера в рамках mac80211 ядра Linux, викликаного кадрами WLAN.

Проводячи дослідження з Intel, іВони знайшли кілька інших проблем, Що робить ці проблеми безпеки WiFi більш проблематичними, так це те, що вони можуть бути використані по повітрю через шкідливі пакети в ненадійних бездротових мережах.

Ми делегували проблему основним спеціалістам із безпеки, а Соенке та
Йоганнес Берг з Intel оцінив і працював над цією проблемою.

Під час дослідження вони виявили ще кілька проблем у WLAN
паля, що експлуатується по повітрю.

Набір виправлень було опубліковано в списку netdev мить тому і є
об’єднано протягом наступних кількох годин/днів.

  • CVE-2022-41674: Переповнення буфера у функції cfg80211_update_notlisted_nontrans, що дозволяє перезаписати до 256 байтів у купі. Уразливість виявилася з ядра Linux 5.1 і може використовуватися для віддаленого виконання коду.
  • CVE-2022-42719: доступ до вже звільненої області пам’яті (використання після звільнення) у коді аналізу MBSSID. Уразливість проявляється з ядра Linux 5.2 і може використовуватися для віддаленого виконання коду. У ieee802_11_parse_elems_full у функції net/mac80211/util.c на елементі multi-BSSID виявлено помилку use-after-free. Ця проблема виникає під час аналізу в ядрі Linux.
  • CVE-2022-42720: посилання на вже звільнену область пам’яті (використання після звільнення) у коді підрахунку посилань у режимі BSS (Basic Service Set). Уразливість виявилася з ядра Linux 5.1 і може використовуватися для віддаленого виконання коду. Локальні зловмисники (здатні вводити кадри WLAN) можуть використовувати різноманітні помилки повторного підрахунку в обробці кількох BSS у стеку mac80211 у ядрі Linux від 5.1 до 5.19.x до 5.19.16, щоб активувати умови використання після звільнення для потенційно виконуваного коду.
  • CVE-2022-42721: У cfg80211_add_nontrans_list у функції net/wireless/scan.c у ядрі Linux виявлено помилку зі списком. Це спричиняє пошкодження списку BSS, спричиняючи нескінченний цикл. Уразливість виявилася з ядра Linux 5.1 і може використовуватися для здійснення відмови в обслуговуванні.
  • CVE-2022-42722: Помилка в пристрої P2P на Wi-Fi виявлено в ieee80211_rx_h_decrypt у net/mac80211/rx.c в ядрі Linux. Розіменування нульового покажчика в коді захисту кадру маяка. Проблема може бути використана для здійснення відмови в обслуговуванні.

Продемонструвати можливість здійснення атаки скориставшись знайденими помилками, опубліковано приклади сюжетів що викликати переповнення а також утиліту для заміни цих кадрів у бездротовому стеку 802.11, можна зафіксувати збій служби.

Зазначається, що уразливості не залежать від використовуваних бездротових драйверів. Передбачається, що виявлені проблеми можна використовувати для створення робочих експлойтів для віддаленої атаки на системи.

Щодо виправлень цих помилок, згадується, що Лінус Торвальдс підібрав виправлення безпеки WiFi, які опрацьовуються через додаткові мережеві оновлення для вікна злиття Linux 6.1.

Коригувальні патчі вже випущено та реалізовано в стабільній серії та в оновленнях основних наразі підтримуваних дистрибутивів Linux і, у свою чергу, має бути розглянуто в наступних раундах точкових випусків найближчими днями.

В кінці кінців якщо вам цікаво дізнатись більше про це, Ви можете перевірити деталі в за наступним посиланням.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.