最近 有消息称已发现多个漏洞 在 Linux 内核的无线堆栈 (mac80211) 中,其中一些可能 允许缓冲区溢出和远程代码执行 通过接入点发送专门设计的数据包。 到目前为止,该修复程序仅作为补丁提供。
来自 TU 的安全研究员 达姆施塔特是向 SUSE 报告问题的人 与由 WLAN 帧触发的 Linux 内核的 mac80211 框架内的缓冲区覆盖有关。
在与英特尔进行研究时,以及他们发现了其他几个问题, 使这些 WiFi 安全问题更成问题的原因在于,它们可以通过不受信任的无线网络上的恶意数据包在空中被利用。
我们将问题委托给核心安全人员,Soenke 和
英特尔的 Johannes Berg 对这个问题进行了评估和研究。在调查过程中,他们发现 WLAN 存在更多问题
堆,可通过空气开采。补丁集刚刚发布到 netdev 列表中,并且是
在接下来的几个小时/几天内合并。
- CVE-2022-41674: cfg80211_update_notlisted_nontrans 函数中的缓冲区溢出,允许在堆上覆盖最多 256 个字节。 该漏洞自 Linux 内核 5.1 以来就已显现,可用于远程代码执行。
- CVE-2022-42719: 在 MBSSID 解析代码中访问已释放的内存区域(释放后使用)。 该漏洞从 Linux 内核 5.2 开始就已经显现,可用于远程代码执行。 在元素 multi-BSSID 的函数 net/mac802/util.c 中的 ieee11_80211_parse_elems_full 中发现了 use-after-free 缺陷。 在 Linux 内核上解析期间会出现此问题。
- CVE-2022-42720: 在 BSS(Basic Service Set)模式下的引用计数代码中引用已经释放(use-after-free)的内存区域。 该漏洞自 Linux 内核 5.1 以来就已显现,可用于远程代码执行。 本地攻击者(能够注入 WLAN 帧)可以在 80211 之前的 Linux 内核 5.1 到 5.19.x 中处理 mac5.19.16 堆栈中的多个 BSS 时使用各种引用计数错误来触发释放后的使用条件以潜在执行代码。
- CVE-2022-42721: 在 Linux 内核函数 net/wireless/scan.c 的 cfg80211_add_nontrans_list 中发现了一个列表损坏漏洞。 它会导致 BSS 列表损坏,从而导致无限循环。 该漏洞自 Linux 内核 5.1 以来就已显现,可用于实施拒绝服务。
- CVE-2022-42722: 在 Linux 内核的 net/mac2/rx.c 中的 ieee80211_rx_h_decrypt 中发现 wifi 上的 P80211P 设备存在缺陷。 信标帧保护代码中的空指针取消引用。 该问题可用于实施拒绝服务。
证明进行攻击的可能性 利用发现的错误, 情节示例已发布 该 导致溢出 以及在 802.11 无线堆栈中替换这些帧的实用程序,可能会导致服务失败。
提到这些漏洞与所使用的无线驱动程序无关。 假设已识别的问题可用于创建针对系统的远程攻击的有效漏洞。
关于这些错误的修复,提到 Linus Torvalds 选择了 WiFi 安全修复,这些修复通过 Linux 6.1 合并窗口的更多网络更新来工作。
修正补丁已经在稳定系列和当前支持的主要 Linux 发行版的更新中发布和实施,反过来,应该在未来几天的下一轮点发布中采用。
最后 如果您有兴趣了解更多信息,您可以在中查看详细信息 以下链接。