Flertalet WiFi-sårbarheter i Linux – Beacown
Uppdatering: Oklart om du måste vara autentiserad på WiFi-nätverket. Men jag tolkar det som att du ej behöver det.
Flertalet WiFi-relaterade säkerhetsbrister har uppdagats i Linux-kerneln. Minst tre stycken av dessa sårbarheter kan leda till fjärrexekvering av godtycklig kod (Remote-code-Execution, RCE).
Säkerhetsforskare vid universitetet TU Darmstadt har uppdagat bristerna som alla återfinnes i kernelns mac80211-ramverk. Dessa sårbarheter har föranlett att bl.a. en ny version av Tails har släppts.
Det finns även ett Github-repo med Proof-of-concept här:
Lista med sårbarheterna:
CVE-2022-41674: fix u8 overflow in cfg80211_update_notlisted_nontrans (max 256 byte overwrite) (RCE) CVE-2022-42719: wifi: mac80211: fix MBSSID parsing use-after-free use after free condition (RCE) CVE-2022-42720: wifi: cfg80211: fix BSS refcounting bugs ref counting use-after-free possibilities (RCE) CVE-2022-42721: wifi: cfg80211: avoid nontransmitted BSS list corruption list corruption, according to Johannes will however just make it endless loop (DOS) CVE-2022-42722: wifi: mac80211: fix crash in beacon protection for P2P-device NULL ptr dereference crash (DOS)