發現了幾個允許遠程代碼執行的 Linux WLAN 漏洞

漏洞

如果被利用,這些漏洞可能允許攻擊者未經授權訪問敏感信息或通常會導致問題

最近 有消息稱已發現多個漏洞 在 Linux 內核的無線堆棧 (mac80211) 中,其中一些可能 允許緩衝區溢出和遠程代碼執行 通過接入點發送專門設計的數據包。 到目前為止,該修復程序僅作為補丁提供。

來自 TU 的安全研究員 達姆施塔特是向 SUSE 報告問題的人 與由 WLAN 幀觸發的 Linux 內核的 mac80211 框架內的緩衝區覆蓋有關。

在與英特爾進行研究時,以及他們發現了其他幾個問題, 使這些 WiFi 安全問題更成問題的是,它們可以通過不受信任的無線網絡上的惡意數據包在空中被利用。

我們將問題委託給核心安全人員,Soenke 和
英特爾的 Johannes Berg 對這個問題進行了評估和研究。

在調查過程中,他們發現 WLAN 存在更多問題
堆,可通過空氣開採。

補丁集剛剛發佈到 netdev 列表中,並且是
在接下來的幾個小時/幾天內合併。

  • CVE-2022,41674: cfg80211_update_notlisted_nontrans 函數中的緩衝區溢出,允許在堆上覆蓋最多 256 個字節。 該漏洞自 Linux 內核 5.1 以來就已顯現,可用於遠程代碼執行。
  • CVE-2022-42719: 在 MBSSID 解析代碼中訪問已釋放的內存區域(釋放後使用)。 該漏洞從 Linux 內核 5.2 開始就已經顯現,可用於遠程代碼執行。 在元素 multi-BSSID 的函數 net/mac802/util.c 中的 ieee11_80211_parse_elems_full 中發現了 use-after-free 缺陷。 在 Linux 內核上解析期間會出現此問題。
  • CVE-2022-42720: 在 BSS(基本服務集)模式下的引用計數代碼中引用釋放後使用的內存區域。 該漏洞自 Linux 內核 5.1 以來就已顯現,可用於遠程代碼執行。 本地攻擊者(能夠注入 WLAN 幀)可以在 80211 之前的 Linux 內核 5.1 到 5.19.x 中處理 mac5.19.16 堆棧中的多個 BSS 時使用各種引用計數錯誤,以在釋放後觸發潛在執行代碼的使用條件。
  • CVE-2022-42721: 在 Linux 內核函數 net/wireless/scan.c 的 cfg80211_add_nontrans_list 中發現了一個列表損壞漏洞。 它會導致 BSS 列表損壞,從而導致無限循環。 該漏洞自 Linux 內核 5.1 以來就已顯現,可用於實施拒絕服務。
  • CVE-2022,42722: 在 Linux 內核的 net/mac2/rx.c 中的 ieee80211_rx_h_decrypt 中發現 wifi 上的 P80211P 設備存在缺陷。 信標幀保護代碼中的空指針取消引用。 該問題可用於實施拒絕服務。

證明進行攻擊的可能性 利用發現的錯誤, 情節示例已發布 導致溢出 以及在 802.11 無線堆棧中替換這些幀的實用程序,可能會導致服務失敗。

提到這些漏洞與所使用的無線驅動程序無關。 假設已識別的問題可用於創建針對系統的遠程攻擊的有效漏洞。

關於這些錯誤的修復,提到 Linus Torvalds 選擇了 WiFi 安全修復,這些修復通過 Linux 6.1 合併窗口的更多網絡更新來工作。

修正補丁已經在穩定係列和當前支持的主要 Linux 發行版的更新中發布和實施,反過來,應該在未來幾天的下一輪點發布中採用。

終於 如果您有興趣了解更多信息,您可以在中查看詳細信息 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。