wpa_supplicant-da kodun uzaqdan icrasını istisna etməyən boşluq

wpa_supplicant paketində bir çox Linux, *BSD və Android paylamalarında simsiz şəbəkəyə qoşulmaq üçün istifadə edilən zəiflik (CVE-2021-27803) müəyyən edilib ki, bu da potensial olaraq xüsusi hazırlanmış Wi-Fi-ı emal edərkən təcavüzkar kodunu icra etmək üçün istifadə edilə bilər. Birbaşa idarəetmə çərçivələri (Wi-Fi P2P). Hücum etmək üçün təcavüzkar qurbana xüsusi hazırlanmış çərçivələr dəstini göndərmək üçün simsiz şəbəkənin əhatə dairəsində olmalıdır.

Problem Wi-Fi P2P işləyicisindəki səhvdən qaynaqlanır, buna görə səhv formatlaşdırılmış PDR (Provision Discovery Request) çərçivəsinin işlənməsi köhnə P2P həmyaşıdı haqqında qeydin silinəcəyi vəziyyətə gətirib çıxara bilər. məlumat artıq boşalmış yaddaş blokuna yazılacaq (pulsuz istifadədən sonra). Problem CONFIG_P1.0P seçimi ilə tərtib edilmiş wpa_supplicant 2.9-dan 2-a qədər buraxılışlara təsir edir.

Zəiflik wpa_supplicant 2.10 buraxılışında aradan qaldırılacaq. Dağıtımlarda Fedora Linux üçün düzəliş yeniləməsi dərc edilmişdir. Digər paylamalar tərəfindən yenilənmələrin dərc olunması vəziyyətini səhifələrdə izləmək olar: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Zəifliyin qarşısını almaq üçün həll yolu kimi, sadəcə olaraq parametrlərdə “p2p_disabled=2” təyin etməklə və ya CLI interfeysində “P1P_SET disabled 2” əmrini işlətməklə P1P dəstəyini deaktiv edin.

Mənbə: opennet.ru

Добавить комментарий