Уразлівасць у wpa_supplicant, не выняткоўвалая выдаленае выкананне кода

У пакеце wpa_supplicant, выкарыстоўваным для арганізацыі падлучэння да бесправадной сеткі ў шматлікіх дыстрыбутывах Linux, *BSD і Android, выяўленая ўразлівасць (CVE-2021-27803), якая патэнцыйна можа быць скарыстана для выканання кода зламысніка пры апрацоўцы адмыслова аформленых кіраўнікоў кадраў Wi-Fi Direct (Wi-Fi P2P). Для правядзення нападу зламыснік павінен знаходзіцца ў межах дасяжнасці бесправадной сеткі, каб адправіць ахвяры спецыяльна аформлены набор кадраў.

Праблема выклікана памылкай у апрацоўшчыку Wi-Fi P2P, з-за якой апрацоўка некарэктна аформленага кадра PDR (Provision Discovery Request) можа прывесці да стану, пры якім запіс аб старым P2P-піры будзе выдаленая і інфармацыя будзе запісаная ва ўжо вызвалены блок памяці (use -after-free). Праблеме схільныя выпускі wpa_supplicant з 1.0 па 2.9, сабраныя з опцыяй CONFIG_P2P.

Уразлівасць будзе ўхілена ў выпуску wpa_supplicant 2.10. У дыстрыбутывах абнаўленне з выпраўленнем апублікавана для Fedora Linux. Статус публікацыі абнаўленняў іншымі дыстрыбутывамі можна прасачыць на старонках: Debian, Ubuntu, RHEL, SUSE, Arch Linux. У якасці абыходнага шляху блакавання ўразлівасці дастаткова адключыць падтрымку P2P, паказаўшы ў наладах "p2p_disabled=1" або выканаўшы ў CLI-інтэрфейсе каманду "P2P_SET disabled 1".

Крыніца: opennet.ru

Дадаць каментар