发现了几个允许远程代码执行的 Linux WLAN 漏洞

漏洞

如果被利用,这些漏洞可能允许攻击者未经授权访问敏感信息或通常会导致问题

最近 有消息称已发现多个漏洞 在 Linux 内核的无线堆栈 (mac80211) 中,其中一些可能 允许缓冲区溢出和远程代码执行 通过接入点发送专门设计的数据包。 到目前为止,该修复程序仅作为补丁提供。

来自 TU 的安全研究员 达姆施塔特是向 SUSE 报告问题的人 与由 WLAN 帧触发的 Linux 内核的 mac80211 框架内的缓冲区覆盖有关。

在与英特尔进行研究时,以及他们发现了其他几个问题, 使这些 WiFi 安全问题更成问题的原因在于,它们可以通过不受信任的无线网络上的恶意数据包在空中被利用。

我们将问题委托给核心安全人员,Soenke 和
英特尔的 Johannes Berg 对这个问题进行了评估和研究。

在调查过程中,他们发现 WLAN 存在更多问题
堆,可通过空气开采。

补丁集刚刚发布到 netdev 列表中,并且是
在接下来的几个小时/几天内合并。

  • CVE-2022-41674: cfg80211_update_notlisted_nontrans 函数中的缓冲区溢出,允许在堆上覆盖最多 256 个字节。 该漏洞自 Linux 内核 5.1 以来就已显现,可用于远程代码执行。
  • CVE-2022-42719: 在 MBSSID 解析代码中访问已释放的内存区域(释放后使用)。 该漏洞从 Linux 内核 5.2 开始就已经显现,可用于远程代码执行。 在元素 multi-BSSID 的函数 net/mac802/util.c 中的 ieee11_80211_parse_elems_full 中发现了 use-after-free 缺陷。 在 Linux 内核上解析期间会出现此问题。
  • CVE-2022-42720: 在 BSS(Basic Service Set)模式下的引用计数代码中引用已经释放(use-after-free)的内存区域。 该漏洞自 Linux 内核 5.1 以来就已显现,可用于远程代码执行。 本地攻击者(能够注入 WLAN 帧)可以在 80211 之前的 Linux 内核 5.1 到 5.19.x 中处理 mac5.19.16 堆栈中的多个 BSS 时使用各种引用计数错误来触发释放后的使用条件以潜在执行代码。
  • CVE-2022-42721: 在 Linux 内核函数 net/wireless/scan.c 的 cfg80211_add_nontrans_list 中发现了一个列表损坏漏洞。 它会导致 BSS 列表损坏,从而导致无限循环。 该漏洞自 Linux 内核 5.1 以来就已显现,可用于实施拒绝服务。
  • CVE-2022-42722: 在 Linux 内核的 net/mac2/rx.c 中的 ieee80211_rx_h_decrypt 中发现 wifi 上的 P80211P 设备存在缺陷。 信标帧保护代码中的空指针取消引用。 该问题可用于实施拒绝服务。

证明进行攻击的可能性 利用发现的错误, 情节示例已发布 导致溢出 以及在 802.11 无线堆栈中替换这些帧的实用程序,可能会导致服务失败。

提到这些漏洞与所使用的无线驱动程序无关。 假设已识别的问题可用于创建针对系统的远程攻击的有效漏洞。

关于这些错误的修复,提到 Linus Torvalds 选择了 WiFi 安全修复,这些修复通过 Linux 6.1 合并窗口的更多网络更新来工作。

修正补丁已经在稳定系列和当前支持的主要 Linux 发行版的更新中发布和实施,反过来,应该在未来几天的下一轮点发布中采用。

最后 如果您有兴趣了解更多信息,您可以在中查看详细信息 以下链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。