Kwesbaarheid in wpa_supplicant wat nie uitvoering van afstandkode-uitvoering uitsluit nie

'n Kwesbaarheid (CVE-2021-27803) is in die wpa_supplicant-pakket geïdentifiseer, wat gebruik word om aan 'n draadlose netwerk in baie Linux-, *BSD- en Android-verspreidings te koppel, wat moontlik gebruik kan word om aanvallerkode uit te voer wanneer spesiaal ontwerpte Wi-Fi verwerk word Direkte beheerrame (Wi-Fi P2P). Om 'n aanval uit te voer, moet die aanvaller binne die bereik van die draadlose netwerk wees om 'n spesiaal ontwerpte stel rame na die slagoffer te stuur.

Die probleem word veroorsaak deur 'n fout in die Wi-Fi P2P hanteerder, waardeur die verwerking van 'n verkeerd geformateerde PDR (Provision Discovery Request) raam kan lei tot 'n toestand waarin die rekord oor die ou P2P eweknie uitgevee sal word en die inligting sal na 'n reeds vrygestelde geheueblok geskryf word (gebruik -na-vry). Die probleem raak wpa_supplicant-vrystellings 1.0 tot 2.9, saamgestel met die CONFIG_P2P-opsie.

Die kwesbaarheid sal in die wpa_supplicant 2.10-vrystelling reggestel word. In verspreidings is 'n hotfix-opdatering vir Fedora Linux gepubliseer. Die status van publikasie van opdaterings deur ander verspreidings kan nagespoor word op die bladsye: Debian, Ubuntu, RHEL, SUSE, Arch Linux. As 'n oplossing om die kwesbaarheid te blokkeer, deaktiveer P2P-ondersteuning eenvoudig deur "p2p_disabled=1" in die instellings te spesifiseer of die "P2P_SET disabled 1"-opdrag in die CLI-koppelvlak uit te voer.

Bron: opennet.ru

Voeg 'n opmerking