Vulnerabilità nello stack wireless del kernel Linux che consentono l'esecuzione di codice remoto

Sono state identificate una serie di vulnerabilità nello stack wireless (mac80211) del kernel Linux, alcune delle quali consentono potenzialmente buffer overflow ed esecuzione di codice remoto tramite l'invio di pacchetti appositamente predisposti dal punto di accesso. La correzione è attualmente disponibile solo sotto forma di patch.

Per dimostrare la possibilità di un attacco sono stati pubblicati esempi di frame che provocano un overflow e un'utilità per sostituire questi frame nello stack wireless 802.11. Le vulnerabilità non dipendono dai driver wireless utilizzati. Si presuppone che i problemi identificati possano essere utilizzati per creare exploit funzionanti per attacchi remoti ai sistemi.

  • CVE-2022-41674 - Un overflow del buffer nella funzione cfg80211_update_notlisted_nontrans consente di sovrascrivere fino a 256 byte nell'heap. La vulnerabilità è evidente dal kernel Linux 5.1 e può essere utilizzata per l'esecuzione di codice in modalità remota.
  • CVE-2022-42719 - Accesso a un'area di memoria già liberata (use-after-free) nel codice di analisi MBSSID. La vulnerabilità è evidente dal kernel Linux 5.2 e può essere utilizzata per l'esecuzione di codice remoto.
  • CVE-2022-42720 - Accesso alla memoria già liberata (use-after-free) nel codice di conteggio dei riferimenti in modalità BSS (Basic Service Set). La vulnerabilità è evidente dal kernel Linux 5.1 e può essere utilizzata per l'esecuzione di codice in modalità remota.
  • CVE-2022-42721 – Corruzione dell'elenco BSS che porta a un ciclo infinito. La vulnerabilità è evidente a partire dal kernel Linux 5.1 e può essere utilizzata per causare un rifiuto di servizio.
  • CVE-2022-42722 - Riferimenti al puntatore nullo nel codice di protezione del frame del beacon. Il problema potrebbe essere utilizzato per causare una negazione del servizio.

Fonte: opennet.ru

Aggiungi un commento