Sårbarheter för fjärrkörning av kod i den trådlösa Linux-kärnan

En serie sårbarheter har identifierats i den trådlösa stacken (mac80211) i Linux-kärnan, av vilka några potentiellt tillåter buffertspill och fjärrkörning av kod genom att skicka specialgjorda paket från åtkomstpunkten. Fixeringen är för närvarande endast tillgänglig i patchform.

För att demonstrera möjligheten att utföra en attack har exempel på ramar som orsakar ett spill publicerats, samt ett verktyg för att ersätta dessa ramar i den trådlösa 802.11-stacken. Sårbarheterna beror inte på vilka trådlösa drivrutiner som används. Det antas att de identifierade problemen kan användas för att skapa fungerande exploateringar för fjärrattacker på system.

  • CVE-2022-41674 - Ett buffertspill i funktionen cfg80211_update_notlisted_nontrans gör att upp till 256 byte kan skrivas över på högen. Sårbarheten har varit uppenbar sedan Linux-kärnan 5.1 och kan användas för fjärrkörning av kod.
  • CVE-2022-42719 - Tillgång till ett redan frigjort minnesområde (använd-efter-fritt) i MBSSID-tolkningskoden. Sårbarheten har varit uppenbar sedan Linux-kärnan 5.2 och kan användas för fjärrkörning av kod.
  • CVE-2022-42720 - Tillgång till redan frigjort minne (använd-efter-fri) i referensräkningskod i BSS-läge (Basic Service Set). Sårbarheten har varit uppenbar sedan Linux-kärnan 5.1 och kan användas för fjärrkörning av kod.
  • CVE-2022-42721 – BSS-listaskorruption som leder till oändlig loop. Sårbarheten har varit uppenbar sedan Linux-kärnan 5.1 och kan användas för att orsaka denial of service.
  • CVE-2022-42722 - Null-pekarereferenser i skyddskod för beacon-ram. Problemet kan användas för att orsaka överbelastning.

Källa: opennet.ru

Lägg en kommentar