Gwendid yn wpa_supplicant nad yw'n eithrio gweithredu cod o bell

Mae bregusrwydd (CVE-2021-27803) wedi'i nodi yn y pecyn wpa_supplicant, a ddefnyddir i gysylltu Γ’ rhwydwaith diwifr mewn llawer o ddosbarthiadau Linux, *BSD ac Android, y gellid o bosibl eu defnyddio i weithredu cod ymosodwr wrth brosesu Wi-Fi a ddyluniwyd yn arbennig Fframiau rheoli uniongyrchol (Wi-Fi P2P). I gyflawni ymosodiad, rhaid i'r ymosodwr fod o fewn ystod y rhwydwaith diwifr i anfon set o fframiau wedi'u cynllunio'n arbennig at y dioddefwr.

Achosir y broblem gan nam yn y triniwr Wi-Fi P2P, a gall prosesu ffrΓ’m PDR (Provision Discovery Request) sydd wedi'i fformatio'n anghywir arwain at amod lle bydd y cofnod am yr hen gymar P2P yn cael ei ddileu a'r bydd gwybodaeth yn cael ei hysgrifennu i floc cof sydd eisoes wedi'i ryddhau (defnyddiwch -am ddim). Mae'r mater yn effeithio ar wpa_supplicant datganiadau 1.0 trwy 2.9, a luniwyd gyda'r opsiwn CONFIG_P2P.

Bydd y bregusrwydd yn sefydlog yn y datganiad wpa_supplicant 2.10. Mewn dosbarthiadau, mae diweddariad hotfix wedi'i gyhoeddi ar gyfer Fedora Linux. Gellir olrhain statws cyhoeddi diweddariadau gan ddosbarthiadau eraill ar y tudalennau: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Fel ateb i rwystro'r bregusrwydd, analluoga cefnogaeth P2P trwy nodi β€œp2p_disabled = 1” yn y gosodiadau neu redeg y gorchymyn β€œP2P_SET disabled 1” yn y rhyngwyneb CLI.

Ffynhonnell: opennet.ru

Ychwanegu sylw