Một số lỗ hổng WLAN của Linux được phát hiện cho phép thực thi mã từ xa

dễ bị tổn thương

Nếu bị khai thác, những lỗ hổng này có thể cho phép kẻ tấn công truy cập trái phép vào thông tin nhạy cảm hoặc thường gây ra sự cố

Gần đây tin tức đã được phát hành rằng một số lỗ hổng đã được xác định trong ngăn xếp không dây (mac80211) của nhân Linux, một số trong đó có khả năng cho phép tràn bộ đệm và thực thi mã từ xa thông qua việc gửi các gói được thiết kế đặc biệt bởi điểm truy cập. Bản sửa lỗi chỉ có sẵn dưới dạng bản vá cho đến nay.

Một nhà nghiên cứu bảo mật từ TU Darmstadt là người đã báo cáo sự cố cho SUSE liên quan đến ghi đè bộ đệm trong khuôn khổ mac80211 của nhân Linux được kích hoạt bởi các khung WLAN.

Trong khi thực hiện nghiên cứu với Intel, vàHọ tìm thấy một số vấn đề khác, Điều khiến các vấn đề bảo mật WiFi này trở nên khó khăn hơn là chúng có thể bị khai thác qua mạng thông qua các gói dữ liệu độc hại trên các mạng không dây không đáng tin cậy.

Chúng tôi đã giao vấn đề cho những người bảo mật cốt lõi và Soenke và
Johannes Berg của Intel đã đánh giá và làm việc về vấn đề này.

Trong quá trình điều tra, họ đã tìm thấy nhiều vấn đề khác trong mạng WLAN
chất đống, có thể khai thác bằng đường hàng không.

Bộ bản vá đã được đăng vào danh sách netdev một lúc trước và là
được hợp nhất trong vài giờ / ngày tới.

  • CVE-2022-41674: Tràn bộ đệm trong hàm cfg80211_update_notlisted_nontrans, cho phép ghi đè lên đến 256 byte trên heap. Lỗ hổng bảo mật đã xuất hiện kể từ phiên bản Linux kernel 5.1 và có thể được sử dụng để thực thi mã từ xa.
  • CVE-2022-42719: truy cập vào vùng bộ nhớ đã được giải phóng (sử dụng sau khi còn trống) trong mã phân tích cú pháp MBSSID. Lỗ hổng bảo mật đã xuất hiện kể từ phiên bản Linux kernel 5.2 và có thể được sử dụng để thực thi mã từ xa. Một lỗ hổng sử dụng sau khi không sử dụng đã được tìm thấy trong ieee802_11_parse_elems_full trong hàm net / mac80211 / use.c trên phần tử multi-BSSID. Sự cố này xảy ra trong quá trình phân tích cú pháp trên hạt nhân Linux.
  • CVE-2022-42720: tham chiếu đến vùng bộ nhớ không sử dụng sau khi sử dụng trong mã đếm tham chiếu ở chế độ BSS (Bộ dịch vụ cơ bản). Lỗ hổng bảo mật đã xuất hiện kể từ phiên bản Linux kernel 5.1 và có thể được sử dụng để thực thi mã từ xa. Những kẻ tấn công cục bộ (có khả năng chèn các khung WLAN) có thể sử dụng nhiều lỗi đếm lại khác nhau trong việc xử lý nhiều BSS trong ngăn xếp mac80211 trong hạt nhân Linux 5.1 đến 5.19.x trước 5.19.16 để kích hoạt các điều kiện sử dụng sau khi rảnh rỗi để có khả năng thực thi mã.
  • CVE-2022-42721: Một lỗi hỏng danh sách đã được tìm thấy trong cfg80211_add_nontrans_list trong hàm net / wireless / scan.c trong nhân Linux. Nó gây ra tham nhũng danh sách BSS gây ra một vòng lặp vô hạn. Lỗ hổng bảo mật đã xuất hiện kể từ phiên bản Linux kernel 5.1 và có thể được sử dụng để cam kết từ chối dịch vụ.
  • CVE-2022-42722: Một lỗ hổng trong thiết bị P2P trên Wi-Fi đã được tìm thấy trong ieee80211_rx_h_decrypt trong net / mac80211 / rx.c trong nhân Linux. Tham chiếu con trỏ rỗng trong mã bảo vệ khung báo hiệu. Vấn đề có thể được sử dụng để cam kết từ chối dịch vụ.

Để chứng minh khả năng thực hiện một cuộc tấn công tận dụng các lỗi được tìm thấy, các ví dụ về cốt truyện đã được xuất bản gây tràn cũng như tiện ích thay thế các khung này trong ngăn xếp không dây 802.11, có thể gây ra lỗi dịch vụ.

Nó được đề cập rằng các lỗ hổng độc lập với các trình điều khiển không dây được sử dụng. Giả định rằng các vấn đề được xác định có thể được sử dụng để tạo ra các hoạt động khai thác cho một cuộc tấn công từ xa vào hệ thống.

Liên quan đến các bản sửa lỗi của những lỗi này, có đề cập rằng Linus Torvalds đã chọn các bản sửa lỗi bảo mật WiFi được thực hiện thông qua nhiều bản cập nhật mạng hơn cho cửa sổ hợp nhất Linux 6.1.

Các bản vá sửa lỗi đã được phát hành và triển khai trong loạt ổn định và trong các bản cập nhật của các bản phân phối Linux chính hiện được hỗ trợ, đồng thời sẽ được thực hiện trong các đợt phát hành điểm tiếp theo trong những ngày tới.

Cuối cùng nếu bạn muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết trong liên kết sau.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.