Alert!

Schwachstelle im Linux-Kernel ermöglicht Codeschmuggel via WLAN

Ein IT-Sicherheitsforscher hat Schwachstellen im Linux-Kernel gefunden. Angreifer könnten durch manipulierte WLAN-Pakete beliebigen Code einschleusen.

In Pocket speichern vorlesen Druckansicht 197 Kommentare lesen

(Bild: J0hnTV/Shutterstock.com)

Lesezeit: 1 Min.
Von

Angreifer könnten mit manipulierten WLAN-Paketen verwundbaren Linux-Kernels Schadcode unterschieben. Das geht aus einer Mail des SUSE-Mitarbeiters Marcus Meissner hervor. Sönke Huster von der TU Darmstadt hat demzufolge eine der Lücken entdeckt.

Meissner zufolge hat Intel-Mitarbeiter Johannes Berg zusammen mit Huster an der Evaluierung und Aufarbeitung der Schwachstelle gearbeitet. Dabei stieĂźen sie auf weitere Probleme mit dem WLAN-Stack, die sich "durch die Luft" missbrauchen lieĂźen.

Detailliertere Erläuterungen mit präparierten Paketen, Protokollen der Abstürze und Erläuterungen der Schwachstellen liefert Sönke Huster in einer ergänzenden E-Mail. Insgesamt sind fünf Sicherheitslücken mit eigenen CVE-Einträgen dabei zusammengekommen. Deren Schweregrad als CVSS-Wert wägen die IT-Sicherheitsexperten jedoch noch ab.

CVE-Nummer Art Kurzbeschreibung
CVE-2022-41674 RCE fix u8 overflow in cfg80211_update_notlisted_nontrans -> max 256 byte overwrite
CVE-2022-42719 RCE wifi: mac80211: fix MBSSID parsing use-after-free -> use after free condition
CVE-2022-42720 RCE wifi: cfg80211: fix BSS refcounting bugs ref counting -> use-after-free possibilities
CVE-2022-42721 DOS wifi: cfg80211: avoid nontransmitted BSS list corruption list corruption -> according to Johannes will however just make it endless loop
CVE-2022-42722 DOS wifi: mac80211: fix crash in beacon protection for P2P-device -> NULL ptr dereference crash

Für den Linux-Kernel haben die Entwickler Patches zum Schließen der Sicherheitslücken eingereicht. Sie sollten Meissner zufolge in den kommenden Tagen eingepflegt werden. Huster erläutert, dass die Schwachstellen zu Teilen ab Kernel 5.1-rc1, andere erst seit Version 5.2-rc1 des Betriebssystemkerns darin eingezogen sind.

Linux-Administratoren, die WLAN nutzen und aktiviert haben, sollten mit der Distributions-eigenen Paketverwaltung nach verfügbaren Kernel-Updates suchen und diese zügig installieren. Kürzlich waren einige nftables-Firewall-Komponenten für Sicherheitslücken im Linux-Kernel verantwortlich, durch die Angreifer ihre Rechte hätten ausweiten können.

(dmk)