Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

Hardware & Software Alert! Schwachstelle im Linux-Kernel ermöglicht Codeschmuggel via WLAN

    Nobody is reading this thread right now.
Angreifer könnten mit manipulierten WLAN-Paketen verwundbaren Linux-Kernels Schadcode unterschieben. Das geht aus einer Mail des SUSE-Mitarbeiters Marcus Meissner hervor. Sönke Huster von der TU Darmstadt hat demzufolge eine der Lücken entdeckt.

Meissner zufolge hat Intel-Mitarbeiter Johannes Berg zusammen mit Huster an der Evaluierung und Aufarbeitung der Schwachstelle gearbeitet. Dabei stießen sie auf weitere Probleme mit dem WLAN-Stack, die sich "durch die Luft" missbrauchen ließen.

Proof-of-Concept und Patches​

Detailliertere Erläuterungen mit präparierten Paketen, Protokollen der Abstürze und Erläuterungen der Schwachstellen liefert Sönke Huster in einer ergänzenden E-Mail. Insgesamt sind fünf Sicherheitslücken mit eigenen CVE-Einträgen dabei zusammengekommen. Deren Schweregrad als CVSS-Wert wägen die IT-Sicherheitsexperten jedoch noch ab.
CVE-NummerArtKurzbeschreibung
CVE-2022-41674RCEfix u8 overflow in cfg80211_update_notlisted_nontrans -> max 256 byte overwrite
CVE-2022-42719RCEwifi: mac80211: fix MBSSID parsing use-after-free -> use after free condition
CVE-2022-42720RCEwifi: cfg80211: fix BSS refcounting bugs ref counting -> use-after-free possibilities
CVE-2022-42721DOSwifi: cfg80211: avoid nontransmitted BSS list corruption list corruption -> according to Johannes will however just make it endless loop
CVE-2022-42722DOSwifi: mac80211: fix crash in beacon protection for P2P-device -> NULL ptr dereference crash

Für den Linux-Kernel haben die Entwickler Patches zum Schließen der Sicherheitslücken eingereicht. Sie sollten Meissner zufolge in den kommenden Tagen eingepflegt werden. Huster erläutert, dass die Schwachstellen zu Teilen ab Kernel 5.1-rc1, andere erst seit Version 5.2-rc1 des Betriebssystemkerns darin eingezogen sind.

Linux-Administratoren, die WLAN nutzen und aktiviert haben, sollten mit der Distributions-eigenen Paketverwaltung nach verfügbaren Kernel-Updates suchen und diese zügig installieren. Kürzlich waren einige nftables-Firewall-Komponenten für Sicherheitslücken im Linux-Kernel verantwortlich, durch die Angreifer ihre Rechte hätten ausweiten können.

Quelle: heise
 
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…