В беспроводном сетке (mac80211) ядра Linux выявлена, серия уязвимостей, некоторые из которых потенциально позволяют добиться переполнения буфера и удалённого выполнения кода через отправку точкой доступа специально оформленных пакетов. Исправление пока доступно только в форме патча.
Для демонстрации возможности проведения атаки опубликованы примеры кадров, вызывающих переполнение, а также утилита для подстановки этих кадров в беспроводной стек 802.11. Уязвимости не зависят от используемых беспроводных драйверов. Предполагается, что выявленные проблемы могут быть использованы для создания рабочих эксплоитов для удалённой атаки на системы.
- CVE-2022-41674 – переполнение буфера в функции cfg80211_update_notlisted_nontrans, позволяющее переписать до 256 байт в куче. Уязвимость проявляется начиная с ядра Linux 5.1 и может быть использована для удалённого выполнения кода.
- CVE-2022-42719 – обращение к уже освобождённой области памяти (use-after-free) в коде разбора MBSSID. Уязвимость проявляется начиная с ядра Linux 5.2 и может быть использована для удалённого выполнения кода.
- CVE-2022-42720 – обращение к уже освобождённой области памяти (use-after-free) в коде подсчёта ссылок в режиме BSS (Basic Service Set). Уязвимость проявляется начиная с ядра Linux 5.1 и может быть использована для удалённого выполнения кода.
- CVE-2022-42721 – повреждение списка BSS, приводящее к бесконечному зацикливанию. Уязвимость проявляется начиная с ядра Linux 5.1 и может быть использована для совершения отказа в обслуживании.
- CVE-2022-42722 – разыменования нулевого указателя в коде защиты beacon-кадров. Проблема может использоваться для совершения отказа в обслуживании.
Release.
Ссылка here.