Уязвимости в беспроводном стеке ядра Linux, допускающие удалённое выполнение кода

В беспроводном стеке (mac80211) ядра Linux выявлена, серия уязвимостей, некоторые из которых потенциально позволяют добиться переполнения буфера и удалённого выполнения кода через отправку точкой доступа специально оформленных пакетов. Исправление пока доступно только в форме патча.

Для демонстрации возможности проведения атаки опубликованы примеры кадров, вызывающих переполнение, а также утилита для подстановки этих кадров в беспроводной стек 802.11. Уязвимости не зависят от используемых беспроводных драйверов. Предполагается, что выявленные проблемы могут быть использованы для создания рабочих эксплоитов для удалённой атаки на системы.

  • CVE-2022-41674 — переполнение буфера в функции cfg80211_update_notlisted_nontrans, позволяющее переписать до 256 байт в куче. Уязвимость проявляется начиная с ядра Linux 5.1 и может быть использована для удалённого выполнения кода.
  • CVE-2022-42719 — обращение к уже освобождённой области памяти (use-after-free) в коде разбора MBSSID. Уязвимость проявляется начиная с ядра Linux 5.2 и может быть использована для удалённого выполнения кода.
  • CVE-2022-42720 — обращение к уже освобождённой области памяти (use-after-free) в коде подсчёта ссылок в режиме BSS (Basic Service Set). Уязвимость проявляется начиная с ядра Linux 5.1 и может быть использована для удалённого выполнения кода.
  • CVE-2022-42721 — повреждение списка BSS, приводящее к бесконечному зацикливанию. Уязвимость проявляется начиная с ядра Linux 5.1 и может быть использована для совершения отказа в обслуживании.
  • CVE-2022-42722 — разыменования нулевого указателя в коде защиты beacon-кадров. Проблема может использоваться для совершения отказа в обслуживании.

Источник: opennet.ru

Добавить комментарий