Vulnerabilitat a wpa_supplicant que no exclou l'execució remota de codi

S'ha identificat una vulnerabilitat (CVE-2021-27803) al paquet wpa_supplicant, que s'utilitza per connectar-se a una xarxa sense fil en moltes distribucions Linux, *BSD i Android, que podria utilitzar-se per executar codi d'atacant quan es processa Wi-Fi especialment dissenyat. Marcs de control directe (Wi-Fi P2P). Per dur a terme un atac, l'atacant ha d'estar dins de l'abast de la xarxa sense fil per enviar un conjunt de fotogrames especialment dissenyat a la víctima.

El problema és causat per un error al controlador P2P de Wi-Fi, a causa del qual el processament d'una trama PDR (Solicitud de descoberta de subministrament) amb un format incorrecte pot provocar una condició en la qual s'eliminarà el registre sobre l'antic peer P2P i el la informació s'escriurà en un bloc de memòria ja alliberat (utilitza -after-free). El problema afecta les versions de wpa_supplicant 1.0 a 2.9, compilades amb l'opció CONFIG_P2P.

La vulnerabilitat es solucionarà a la versió 2.10 de wpa_supplicant. A les distribucions, s'ha publicat una actualització de hotfix per a Fedora Linux. L'estat de publicació de les actualitzacions per part d'altres distribucions es pot fer un seguiment a les pàgines: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Com a solució alternativa per bloquejar la vulnerabilitat, simplement desactiveu el suport P2P especificant "p2p_disabled=1" a la configuració o executant l'ordre "P2P_SET disabled 1" a la interfície CLI.

Font: opennet.ru

Afegeix comentari