Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Alert! Schwachstelle im Linux-Kernel ermöglicht Codeschmuggel via WLAN

Angreifer könnten mit manipulierten WLAN-Paketen verwundbaren Linux-Kernels Schadcode unterschieben. Das geht aus einer Mail des SUSE-Mitarbeiters Marcus Meissner hervor. Sönke Huster von der TU Darmstadt hat demzufolge eine der Lücken entdeckt.

Meissner zufolge hat Intel-Mitarbeiter Johannes Berg zusammen mit Huster an der Evaluierung und Aufarbeitung der Schwachstelle gearbeitet. Dabei stießen sie auf weitere Probleme mit dem WLAN-Stack, die sich "durch die Luft" missbrauchen ließen.

Proof-of-Concept und Patches​

Detailliertere Erläuterungen mit präparierten Paketen, Protokollen der Abstürze und Erläuterungen der Schwachstellen liefert Sönke Huster in einer ergänzenden E-Mail. Insgesamt sind fünf Sicherheitslücken mit eigenen CVE-Einträgen dabei zusammengekommen. Deren Schweregrad als CVSS-Wert wägen die IT-Sicherheitsexperten jedoch noch ab.
CVE-NummerArtKurzbeschreibung
CVE-2022-41674RCEfix u8 overflow in cfg80211_update_notlisted_nontrans -> max 256 byte overwrite
CVE-2022-42719RCEwifi: mac80211: fix MBSSID parsing use-after-free -> use after free condition
CVE-2022-42720RCEwifi: cfg80211: fix BSS refcounting bugs ref counting -> use-after-free possibilities
CVE-2022-42721DOSwifi: cfg80211: avoid nontransmitted BSS list corruption list corruption -> according to Johannes will however just make it endless loop
CVE-2022-42722DOSwifi: mac80211: fix crash in beacon protection for P2P-device -> NULL ptr dereference crash

Für den Linux-Kernel haben die Entwickler Patches zum Schließen der Sicherheitslücken eingereicht. Sie sollten Meissner zufolge in den kommenden Tagen eingepflegt werden. Huster erläutert, dass die Schwachstellen zu Teilen ab Kernel 5.1-rc1, andere erst seit Version 5.2-rc1 des Betriebssystemkerns darin eingezogen sind.

Linux-Administratoren, die WLAN nutzen und aktiviert haben, sollten mit der Distributions-eigenen Paketverwaltung nach verfügbaren Kernel-Updates suchen und diese zügig installieren. Kürzlich waren einige nftables-Firewall-Komponenten für Sicherheitslücken im Linux-Kernel verantwortlich, durch die Angreifer ihre Rechte hätten ausweiten können.

Quelle: heise
 
Zurück
Oben