Angreifer könnten mit manipulierten WLAN-Paketen verwundbaren Linux-Kernels Schadcode unterschieben. Das geht aus einer Mail des SUSE-Mitarbeiters Marcus Meissner hervor. Sönke Huster von der TU Darmstadt hat demzufolge eine der Lücken entdeckt.
Meissner zufolge hat Intel-Mitarbeiter Johannes Berg zusammen mit Huster an der Evaluierung und Aufarbeitung der Schwachstelle gearbeitet. Dabei stießen sie auf weitere Probleme mit dem WLAN-Stack, die sich "durch die Luft" missbrauchen ließen.
Für den Linux-Kernel haben die Entwickler Patches zum Schließen der Sicherheitslücken eingereicht. Sie sollten Meissner zufolge in den kommenden Tagen eingepflegt werden. Huster erläutert, dass die Schwachstellen zu Teilen ab Kernel 5.1-rc1, andere erst seit Version 5.2-rc1 des Betriebssystemkerns darin eingezogen sind.
Linux-Administratoren, die WLAN nutzen und aktiviert haben, sollten mit der Distributions-eigenen Paketverwaltung nach verfügbaren Kernel-Updates suchen und diese zügig installieren. Kürzlich waren einige nftables-Firewall-Komponenten für Sicherheitslücken im Linux-Kernel verantwortlich, durch die Angreifer ihre Rechte hätten ausweiten können.
Quelle: heise
Meissner zufolge hat Intel-Mitarbeiter Johannes Berg zusammen mit Huster an der Evaluierung und Aufarbeitung der Schwachstelle gearbeitet. Dabei stießen sie auf weitere Probleme mit dem WLAN-Stack, die sich "durch die Luft" missbrauchen ließen.
Proof-of-Concept und Patches
Detailliertere Erläuterungen mit präparierten Paketen, Protokollen der Abstürze und Erläuterungen der Schwachstellen liefert Sönke Huster in einer ergänzenden E-Mail. Insgesamt sind fünf Sicherheitslücken mit eigenen CVE-Einträgen dabei zusammengekommen. Deren Schweregrad als CVSS-Wert wägen die IT-Sicherheitsexperten jedoch noch ab.CVE-Nummer | Art | Kurzbeschreibung |
CVE-2022-41674 | RCE | fix u8 overflow in cfg80211_update_notlisted_nontrans -> max 256 byte overwrite |
CVE-2022-42719 | RCE | wifi: mac80211: fix MBSSID parsing use-after-free -> use after free condition |
CVE-2022-42720 | RCE | wifi: cfg80211: fix BSS refcounting bugs ref counting -> use-after-free possibilities |
CVE-2022-42721 | DOS | wifi: cfg80211: avoid nontransmitted BSS list corruption list corruption -> according to Johannes will however just make it endless loop |
CVE-2022-42722 | DOS | wifi: mac80211: fix crash in beacon protection for P2P-device -> NULL ptr dereference crash |
Für den Linux-Kernel haben die Entwickler Patches zum Schließen der Sicherheitslücken eingereicht. Sie sollten Meissner zufolge in den kommenden Tagen eingepflegt werden. Huster erläutert, dass die Schwachstellen zu Teilen ab Kernel 5.1-rc1, andere erst seit Version 5.2-rc1 des Betriebssystemkerns darin eingezogen sind.
Linux-Administratoren, die WLAN nutzen und aktiviert haben, sollten mit der Distributions-eigenen Paketverwaltung nach verfügbaren Kernel-Updates suchen und diese zügig installieren. Kürzlich waren einige nftables-Firewall-Komponenten für Sicherheitslücken im Linux-Kernel verantwortlich, durch die Angreifer ihre Rechte hätten ausweiten können.
Quelle: heise