Linux 核心無線堆疊中的遠端程式碼執行漏洞

Linux 核心的無線堆疊 (mac80211) 中已發現一系列漏洞,其中一些漏洞可能會透過從存取點發送特殊資料包來允許緩衝區溢位和遠端程式碼執行。 該修復目前僅以補丁形式提供。

為了演示進行攻擊的可能性,已發布了導致溢出的幀範例,以及用於將這些幀替換到 802.11 無線堆疊中的實用程式。 這些漏洞與所使用的無線驅動程式無關。 假設已識別的問題可用於建立對系統進行遠端攻擊的可行漏洞。

  • CVE-2022-41674 - cfg80211_update_notlisted_nontrans 函式中的緩衝區溢位允許在堆上覆蓋最多 256 個位元組。 該漏洞從 Linux 核心 5.1 開始就很明顯,可用於遠端程式碼執行。
  • CVE-2022-42719 - 在 MBSSID 解析程式碼中存取已釋放的記憶體區域(釋放後使用)。 該漏洞從 Linux 核心 5.2 開始就很明顯,可用於遠端程式碼執行。
  • CVE-2022-42720 - 在 BSS(基本服務集)模式下的引用計數代碼中存取已釋放的記憶體(釋放後使用)。 該漏洞從 Linux 核心 5.1 開始就很明顯,可用於遠端程式碼執行。
  • CVE-2022-42721 – BSS 清單損壞導致無限循環。 該漏洞從 Linux 核心 5.1 開始就很明顯,可用於導致拒絕服務。
  • CVE-2022-42722 - 信標訊框保護程式碼中的空指標取消引用。 該問題可能會導致拒絕服務。

來源: opennet.ru

添加評論