Linux 内核无线堆栈中允许远程执行代码的漏洞

Linux 内核的无线堆栈 (mac80211) 中已发现一系列漏洞,其中一些漏洞可能会通过从接入点发送特制数据包来允许缓冲区溢出和远程代码执行。 该修复目前仅以补丁形式提供。

为了演示执行攻击的可能性,已发布了导致溢出的帧示例,以及用于将这些帧替换到 802.11 无线堆栈中的实用程序。 这些漏洞与所使用的无线驱动程序无关。 假设已识别的问题可用于创建对系统进行远程攻击的可行漏洞。

  • CVE-2022-41674 - cfg80211_update_notlisted_nontrans 函数中的缓冲区溢出允许在堆上覆盖最多 256 个字节。 该漏洞从 Linux 内核 5.1 开始就很明显,可用于远程代码执行。
  • CVE-2022-42719 - 在 MBSSID 解析代码中访问已释放的内存区域(释放后使用)。 该漏洞从 Linux 内核 5.2 开始就很明显,可用于远程代码执行。
  • CVE-2022-42720 - 在 BSS(基本服务集)模式下的引用计数代码中访问已释放的内存(释放后使用)。 该漏洞从 Linux 内核 5.1 开始就很明显,可用于远程代码执行。
  • CVE-2022-42721 – BSS 列表损坏导致无限循环。 该漏洞从 Linux 内核 5.1 开始就很明显,可用于导致拒绝服务。
  • CVE-2022-42722 - 信标帧保护代码中的空指针取消引用。 该问题可能会导致拒绝服务。

来源: opennet.ru

添加评论