最近 有消息稱已發現多個漏洞 在 Linux 內核的無線堆棧 (mac80211) 中,其中一些可能 允許緩衝區溢出和遠程代碼執行 通過接入點發送專門設計的數據包。 到目前為止,該修復程序僅作為補丁提供。
來自 TU 的安全研究員 達姆施塔特是向 SUSE 報告問題的人 與由 WLAN 幀觸發的 Linux 內核的 mac80211 框架內的緩衝區覆蓋有關。
在與英特爾進行研究時,以及他們發現了其他幾個問題, 使這些 WiFi 安全問題更成問題的是,它們可以通過不受信任的無線網絡上的惡意數據包在空中被利用。
我們將問題委託給核心安全人員,Soenke 和
英特爾的 Johannes Berg 對這個問題進行了評估和研究。在調查過程中,他們發現 WLAN 存在更多問題
堆,可通過空氣開採。補丁集剛剛發佈到 netdev 列表中,並且是
在接下來的幾個小時/幾天內合併。
- CVE-2022,41674: cfg80211_update_notlisted_nontrans 函數中的緩衝區溢出,允許在堆上覆蓋最多 256 個字節。 該漏洞自 Linux 內核 5.1 以來就已顯現,可用於遠程代碼執行。
- CVE-2022-42719: 在 MBSSID 解析代碼中訪問已釋放的內存區域(釋放後使用)。 該漏洞從 Linux 內核 5.2 開始就已經顯現,可用於遠程代碼執行。 在元素 multi-BSSID 的函數 net/mac802/util.c 中的 ieee11_80211_parse_elems_full 中發現了 use-after-free 缺陷。 在 Linux 內核上解析期間會出現此問題。
- CVE-2022-42720: 在 BSS(基本服務集)模式下的引用計數代碼中引用釋放後使用的內存區域。 該漏洞自 Linux 內核 5.1 以來就已顯現,可用於遠程代碼執行。 本地攻擊者(能夠注入 WLAN 幀)可以在 80211 之前的 Linux 內核 5.1 到 5.19.x 中處理 mac5.19.16 堆棧中的多個 BSS 時使用各種引用計數錯誤,以在釋放後觸發潛在執行代碼的使用條件。
- CVE-2022-42721: 在 Linux 內核函數 net/wireless/scan.c 的 cfg80211_add_nontrans_list 中發現了一個列表損壞漏洞。 它會導致 BSS 列表損壞,從而導致無限循環。 該漏洞自 Linux 內核 5.1 以來就已顯現,可用於實施拒絕服務。
- CVE-2022,42722: 在 Linux 內核的 net/mac2/rx.c 中的 ieee80211_rx_h_decrypt 中發現 wifi 上的 P80211P 設備存在缺陷。 信標幀保護代碼中的空指針取消引用。 該問題可用於實施拒絕服務。
證明進行攻擊的可能性 利用發現的錯誤, 情節示例已發布 這 導致溢出 以及在 802.11 無線堆棧中替換這些幀的實用程序,可能會導致服務失敗。
提到這些漏洞與所使用的無線驅動程序無關。 假設已識別的問題可用於創建針對系統的遠程攻擊的有效漏洞。
關於這些錯誤的修復,提到 Linus Torvalds 選擇了 WiFi 安全修復,這些修復通過 Linux 6.1 合併窗口的更多網絡更新來工作。
修正補丁已經在穩定係列和當前支持的主要 Linux 發行版的更新中發布和實施,反過來,應該在未來幾天的下一輪點發布中採用。
終於 如果您有興趣了解更多信息,您可以在中查看詳細信息 以下鏈接。