E foram descobertas várias Falhas de WLAN do Linux que permitem execução remota de código. Confira os detalhes delas.
Recentemente, surgiram notícias de que uma série de vulnerabilidades foram identificadas na pilha sem fio (mac80211) do kernel Linux, algumas das quais potencialmente permitem estouros de buffer e execução remota de código através do envio de pacotes especialmente projetados pelo ponto de acesso.
A correção está disponível apenas como um patch até agora.
Falhas de WLAN do Linux que permitem execução remota de código
Se exploradas, essas falhas podem permitir que invasores obtenham acesso não autorizado a informações confidenciais ou geralmente causem problemas
Um pesquisador de segurança da TU Darmstadt relatou ao SUSE um problema relacionado a uma substituição de buffer na estrutura mac80211 do kernel Linux acionado por quadros WLAN.
Ao investigar com a Intel, eles encontraram vários outros problemas, o que torna esses problemas de segurança WiFi mais problemáticos é que eles podem ser explorados pelo ar por meio de pacotes maliciosos em redes sem fio não confiáveis.
“Delegamos o problema ao pessoal de segurança principal, e Soenke e
Johannes Berg da Intel avaliou e trabalhou neste problema.”“Durante a investigação, eles encontraram vários outros problemas na WLAN
pilha, explorável por via aérea.”“O conjunto de patches foi postado na lista netdev há pouco e está
fundidos nas próximas horas/dias.”
- CVE-2022-41674: Estouro de buffer na função cfg80211_update_notlisted_nontrans, permitindo que até 256 bytes sejam substituídos no heap. A vulnerabilidade é manifesta desde o kernel Linux 5.1 e pode ser usada para execução remota de código.
- CVE-2022-42719 – Acesso à área de memória já liberada (usar após liberar) no código de análise MBSSID. A vulnerabilidade vem se manifestando desde o kernel Linux 5.2 e pode ser usada para execução remota de código. Uma falha use-after-free foi encontrada em ieee802_11_parse_elems_full na função net/mac80211/util.c no elemento multi-BSSID. Esse problema ocorre durante a análise no kernel do Linux.
- CVE-2022-42720: Referência a uma área de memória use-after-free no código de contagem de referência no modo Basic Service Set (BSS). A vulnerabilidade é manifesta desde o kernel Linux 5.1 e pode ser usada para execução remota de código. Os invasores locais (capazes de injetar quadros WLAN) podem usar vários bugs de refcounting no manuseio de vários BSSs na pilha mac80211 no kernel Linux 5.1 a 5.19.x antes de 5.19.16 para acionar condições de uso após liberar código potencialmente executado.
- CVE-2022-42721: Uma falha de corrupção de lista foi encontrada em cfg80211_add_nontrans_list na função net/wireless/scan.c no kernel do Linux. Isso causa corrupção na lista BSS causando um loop infinito. A vulnerabilidade é manifesta desde o kernel Linux 5.1 e pode ser usada para confirmar uma negação de serviço.
- CVE-2022-42722: Uma falha de dispositivo P2P sobre wifi foi encontrada em ieee80211_rx_h_decrypt em net/mac80211/rx.c no kernel do Linux. Desreferência de ponteiro nulo no código de proteção de quadro de beacon. O problema pode ser usado para cometer uma negação de serviço.
Para demonstrar a possibilidade de realizar um ataque aproveitando as falhas encontradas, foram publicados exemplos de frames que causam overflow, bem como um utilitário para substituir esses frames na pilha wireless 802.11 caso o serviço falhe.
É mencionado que as vulnerabilidades são independentes dos drivers wireless usados. Supõe-se que os problemas identificados podem ser usados para criar explorações de trabalho para um ataque remoto aos sistemas.
Em relação às correções desses bugs, foi mencionado que Linus Torvalds pegou as correções de segurança WiFi que são trabalhadas por meio de mais atualizações de rede para a janela de mesclagem do Linux 6.1.
Os patches corretivos já foram lançados e implementados na série estável e nas atualizações das principais distribuições Linux atualmente suportadas e, por sua vez, devem ser retomados nas próximas rodadas de lançamentos pontuais nos próximos dias.