Vulnerabilidades na pila sen fíos do núcleo Linux que permiten a execución remota de código

Identificáronse unha serie de vulnerabilidades na pila sen fíos (mac80211) do núcleo de Linux, algunhas das cales potencialmente permiten desbordamentos de búfer e a execución remota de código mediante o envío de paquetes especialmente elaborados dende o punto de acceso. A corrección só está dispoñible actualmente en forma de parche.

Para demostrar a posibilidade de realizar un ataque, publicáronse exemplos de fotogramas que provocan un desbordamento, así como unha utilidade para substituír estes fotogramas na pila sen fíos 802.11. As vulnerabilidades non dependen dos controladores sen fíos utilizados. Suponse que os problemas identificados poden usarse para crear exploits de traballo para ataques remotos aos sistemas.

  • CVE-2022-41674: un desbordamento do búfer na función cfg80211_update_notlisted_nontrans permite que se sobrescriban ata 256 bytes no montón. A vulnerabilidade é evidente desde o núcleo de Linux 5.1 e pódese usar para a execución de código remota.
  • CVE-2022-42719: acceso a unha área de memoria xa liberada (use-after-free) no código de análise de MBSSID. A vulnerabilidade é evidente desde o núcleo de Linux 5.2 e pódese usar para a execución de código remota.
  • CVE-2022-42720 - Acceso á memoria xa liberada (use-after-free) en código de conta de referencia no modo BSS (Basic Service Set). A vulnerabilidade é evidente desde o núcleo de Linux 5.1 e pódese usar para a execución de código remota.
  • CVE-2022-42721: corrupción da lista BSS que leva a un bucle infinito. A vulnerabilidade é evidente desde o núcleo de Linux 5.1 e pódese usar para causar denegación de servizo.
  • CVE-2022-42722 - Desreferencias de punteiro nulo no código de protección de marco de baliza. O problema pódese usar para provocar unha denegación de servizo.

Fonte: opennet.ru

Engadir un comentario