آسیب پذیری های اجرای کد از راه دور در پشته بی سیم هسته لینوکس

مجموعه‌ای از آسیب‌پذیری‌ها در پشته بی‌سیم (mac80211) هسته لینوکس شناسایی شده‌اند، که برخی از آن‌ها به طور بالقوه امکان سرریز بافر و اجرای کد از راه دور را با ارسال بسته‌های ساخته‌شده خاص از نقطه دسترسی فراهم می‌کنند. اصلاح در حال حاضر فقط به صورت پچ در دسترس است.

برای نشان دادن امکان انجام یک حمله، نمونه‌هایی از فریم‌هایی که باعث سرریز می‌شوند و همچنین ابزاری برای جایگزینی این فریم‌ها در پشته بی‌سیم 802.11 منتشر شده است. آسیب پذیری ها به درایورهای بی سیم مورد استفاده بستگی ندارد. فرض بر این است که مشکلات شناسایی شده می توانند برای ایجاد اکسپلویت های کاری برای حملات از راه دور به سیستم ها استفاده شوند.

  • CVE-2022-41674 - یک سرریز بافر در تابع cfg80211_update_notlisted_nontrans اجازه می دهد تا حداکثر 256 بایت روی پشته بازنویسی شود. این آسیب پذیری از زمان هسته لینوکس 5.1 مشهود بوده است و می توان از آن برای اجرای کد از راه دور استفاده کرد.
  • CVE-2022-42719 - دسترسی به یک ناحیه حافظه از قبل آزاد شده (استفاده پس از آزاد) در کد تجزیه MBSSID. این آسیب پذیری از زمان هسته لینوکس 5.2 مشهود بوده است و می توان از آن برای اجرای کد از راه دور استفاده کرد.
  • CVE-2022-42720 - دسترسی به حافظه از قبل آزاد شده (استفاده پس از رایگان) در کد شمارش مرجع در حالت BSS (مجموعه سرویس پایه). این آسیب پذیری از زمان هسته لینوکس 5.1 مشهود بوده است و می توان از آن برای اجرای کد از راه دور استفاده کرد.
  • CVE-2022-42721 - خرابی لیست BSS که منجر به حلقه بی نهایت می شود. این آسیب پذیری از زمان هسته لینوکس 5.1 مشهود بوده است و می توان از آن برای ایجاد انکار سرویس استفاده کرد.
  • CVE-2022-42722 - ارجاعات نشانگر تهی در کد حفاظتی قاب چراغ دریایی. از این مشکل می توان برای ایجاد انکار سرویس استفاده کرد.

منبع: opennet.ru

اضافه کردن نظر