مجموعهای از آسیبپذیریها در پشته بیسیم (mac80211) هسته لینوکس شناسایی شدهاند، که برخی از آنها به طور بالقوه امکان سرریز بافر و اجرای کد از راه دور را با ارسال بستههای ساختهشده خاص از نقطه دسترسی فراهم میکنند. اصلاح در حال حاضر فقط به صورت پچ در دسترس است.
برای نشان دادن امکان انجام یک حمله، نمونههایی از فریمهایی که باعث سرریز میشوند و همچنین ابزاری برای جایگزینی این فریمها در پشته بیسیم 802.11 منتشر شده است. آسیب پذیری ها به درایورهای بی سیم مورد استفاده بستگی ندارد. فرض بر این است که مشکلات شناسایی شده می توانند برای ایجاد اکسپلویت های کاری برای حملات از راه دور به سیستم ها استفاده شوند.
- CVE-2022-41674 - یک سرریز بافر در تابع cfg80211_update_notlisted_nontrans اجازه می دهد تا حداکثر 256 بایت روی پشته بازنویسی شود. این آسیب پذیری از زمان هسته لینوکس 5.1 مشهود بوده است و می توان از آن برای اجرای کد از راه دور استفاده کرد.
- CVE-2022-42719 - دسترسی به یک ناحیه حافظه از قبل آزاد شده (استفاده پس از آزاد) در کد تجزیه MBSSID. این آسیب پذیری از زمان هسته لینوکس 5.2 مشهود بوده است و می توان از آن برای اجرای کد از راه دور استفاده کرد.
- CVE-2022-42720 - دسترسی به حافظه از قبل آزاد شده (استفاده پس از رایگان) در کد شمارش مرجع در حالت BSS (مجموعه سرویس پایه). این آسیب پذیری از زمان هسته لینوکس 5.1 مشهود بوده است و می توان از آن برای اجرای کد از راه دور استفاده کرد.
- CVE-2022-42721 - خرابی لیست BSS که منجر به حلقه بی نهایت می شود. این آسیب پذیری از زمان هسته لینوکس 5.1 مشهود بوده است و می توان از آن برای ایجاد انکار سرویس استفاده کرد.
- CVE-2022-42722 - ارجاعات نشانگر تهی در کد حفاظتی قاب چراغ دریایی. از این مشکل می توان برای ایجاد انکار سرویس استفاده کرد.
منبع: opennet.ru