Chyba zabezpečení v wpa_supplicant, která nevylučuje vzdálené spuštění kódu

V balíčku wpa_supplicant, který se používá k připojení k bezdrátové síti v mnoha distribucích Linux, *BSD a Android, byla identifikována zranitelnost (CVE-2021-27803), která by mohla být potenciálně použita ke spuštění kódu útočníka při zpracování speciálně navržené Wi-Fi. Přímé ovládací rámečky (Wi-Fi P2P). K provedení útoku musí být útočník v dosahu bezdrátové sítě, aby oběti poslal speciálně navrženou sadu rámců.

Problém je způsoben chybou ve Wi-Fi P2P handleru, kvůli které může zpracování nesprávně naformátovaného PDR (Provision Discovery Request) rámce vést ke stavu, kdy bude záznam o starém P2P peeru smazán a informace budou zapsány do již uvolněného paměťového bloku (použijte -after-free). Problém se týká vydání wpa_supplicant 1.0 až 2.9, zkompilovaných s volbou CONFIG_P2P.

Tato chyba zabezpečení bude opravena ve verzi wpa_supplicant 2.10. V distribucích byla zveřejněna aktualizace hotfix pro Fedora Linux. Stav publikování aktualizací jinými distribucemi lze sledovat na stránkách: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Jako řešení pro zablokování této chyby zabezpečení jednoduše zakažte podporu P2P zadáním „p2p_disabled=1“ v nastavení nebo spuštěním příkazu „P2P_SET disabled 1“ v rozhraní CLI.

Zdroj: opennet.ru

Přidat komentář