Уразливості в бездротовому стеку ядра Linux, що допускають віддалене виконання коду

У бездротовому стеку (mac80211) ядра Linux виявлена ​​серія вразливостей, деякі з яких потенційно дозволяють домогтися переповнення буфера та віддаленого виконання коду через відправлення точкою доступу спеціально оформлених пакетів. Виправлення поки що доступне тільки у формі патча.

Для демонстрації можливості проведення атаки опубліковано приклади кадрів, що викликають переповнення, а також утиліта для встановлення цих кадрів у бездротовий стек 802.11. Вразливості не залежать від бездротових драйверів, що використовуються. Передбачається, що виявлені проблеми можуть бути використані для створення робочих експлоїтів для віддаленої атаки на системи.

  • CVE-2022-41674 — переповнення буфера функції cfg80211_update_notlisted_nontrans, що дозволяє переписати до 256 байт у купі. Вразливість проявляється, починаючи з ядра Linux 5.1, і може бути використана для віддаленого виконання коду.
  • CVE-2022-42719 — звернення до звільненої області пам'яті (use-after-free) у коді аналізу MBSSID. Вразливість проявляється, починаючи з ядра Linux 5.2, і може бути використана для віддаленого виконання коду.
  • CVE-2022-42720 — звернення до звільненої області пам'яті (use-after-free) у коді підрахунку посилань у режимі BSS (Basic Service Set). Вразливість проявляється, починаючи з ядра Linux 5.1, і може бути використана для віддаленого виконання коду.
  • CVE-2022-42721 - пошкодження списку BSS, що призводить до нескінченного зациклювання. Вразливість проявляється починаючи з ядра Linux 5.1 і може бути використана для відмови в обслуговуванні.
  • CVE-2022-42722 - розіменування нульового покажчика в коді захисту beacon-кадрів. Проблема може бути використана для здійснення відмови в обслуговуванні.

Джерело: opennet.ru

Додати коментар або відгук