ثغرة أمنية في wpa_supplicant لا تستبعد تنفيذ التعليمات البرمجية عن بُعد

تم التعرف على ثغرة أمنية (CVE-2021-27803) في حزمة wpa_supplicant، المستخدمة للاتصال بشبكة لاسلكية في العديد من توزيعات Linux و*BSD وAndroid، والتي من المحتمل أن تستخدم لتنفيذ تعليمات برمجية للمهاجم عند معالجة شبكات Wi-Fi المصممة خصيصًا إطارات التحكم المباشر (Wi-Fi P2P). لتنفيذ هجوم، يجب أن يكون المهاجم ضمن نطاق الشبكة اللاسلكية لإرسال مجموعة إطارات مصممة خصيصًا للضحية.

سبب المشكلة هو وجود خطأ في معالج Wi-Fi P2P، والذي يمكن أن يؤدي بسبب معالجة إطار PDR (طلب اكتشاف الخدمة) المنسق بشكل غير صحيح إلى حالة يتم فيها حذف السجل الخاص بنظير P2P القديم وسيتم حذف ستتم كتابة المعلومات إلى كتلة الذاكرة التي تم تحريرها بالفعل (الاستخدام بعد الحرة). تؤثر المشكلة على إصدارات wpa_supplicant من 1.0 إلى 2.9، والتي تم تجميعها باستخدام خيار CONFIG_P2P.

سيتم إصلاح الثغرة الأمنية في الإصدار wpa_supplicant 2.10. في التوزيعات، تم نشر تحديث الإصلاح العاجل لنظام Fedora Linux. يمكن تتبع حالة نشر التحديثات من خلال التوزيعات الأخرى على الصفحات: Debian، وUbuntu، وRHEL، وSUSE، وArch Linux. كحل بديل لحظر الثغرة الأمنية، ما عليك سوى تعطيل دعم P2P عن طريق تحديد "p2p_disabled=1" في الإعدادات أو تشغيل الأمر "P2P_SET Disabled 1" في واجهة CLI.

المصدر: opennet.ru

إضافة تعليق