一、 漏洞 CVE-2023-52530 基础信息
漏洞标题
wifi: mac80211: 修复可能的密钥使用后释放的问题。
来源:AIGC 神龙大模型
漏洞描述信息
在Linux内核中,已修复以下漏洞: ``` wifi: mac80211: fix potential key use-after-free ``` 当`ieee80211_gtk_rekey_add()`被`ieee80211_gtk_rekey_add()`调用以添加WOWLAN重新密钥卸载时,如果由于KRACK保护(相同的密钥重新安装)导致返回0, 那么`ieee80211_gtk_rekey_add()`仍然会返回指向密钥的指针,可能存在潜在的使用后释放错误。这种情况通常不会发生,因为它仅在iwlwifi遇到WOWLAN重新密钥卸载时才会被调用,而该场景已经有其自身的KRACK保护。尽管如此,修复这个问题还是更好的做法。可以通过返回错误代码并将其转换为cfg80211边界的成功来实现这一点,同时保留错误以供对`ieee80211_gtk_rekey_add()`的不好的调用者进行处理。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
释放后使用
来源:AIGC 神龙大模型
漏洞标题
wifi: mac80211: fix potential key use-after-free
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: wifi: mac80211: fix potential key use-after-free When ieee80211_key_link() is called by ieee80211_gtk_rekey_add() but returns 0 due to KRACK protection (identical key reinstall), ieee80211_gtk_rekey_add() will still return a pointer into the key, in a potential use-after-free. This normally doesn't happen since it's only called by iwlwifi in case of WoWLAN rekey offload which has its own KRACK protection, but still better to fix, do that by returning an error code and converting that to success on the cfg80211 boundary only, leaving the error for bad callers of ieee80211_gtk_rekey_add().
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-52530 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-52530 的情报信息