Sårbarhed i wpa_supplicant, der ikke udelukker fjernudførelse af kode

En sårbarhed (CVE-2021-27803) er blevet identificeret i pakken wpa_supplicant, der bruges til at oprette forbindelse til et trådløst netværk i mange Linux-, *BSD- og Android-distributioner, som potentielt kan bruges til at udføre angriberkode ved behandling af specielt designet Wi-Fi Direkte kontrolrammer (Wi-Fi P2P). For at udføre et angreb skal angriberen være inden for rækkevidde af det trådløse netværk for at sende et specielt designet sæt rammer til offeret.

Problemet er forårsaget af en fejl i Wi-Fi P2P-handleren, på grund af hvilken behandlingen af ​​en forkert formateret PDR (Provision Discovery Request)-ramme kan føre til en tilstand, hvor posten om den gamle P2P-peer vil blive slettet, og information vil blive skrevet til en allerede frigjort hukommelsesblok (brug -after-free). Problemet påvirker wpa_supplicant-udgivelserne 1.0 til 2.9, kompileret med indstillingen CONFIG_P2P.

Sårbarheden vil blive rettet i wpa_supplicant 2.10-udgivelsen. I distributioner er der udgivet en hotfix-opdatering til Fedora Linux. Status for offentliggørelse af opdateringer fra andre distributioner kan spores på siderne: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Som en løsning til at blokere sårbarheden skal du blot deaktivere P2P-understøttelse ved at angive "p2p_disabled=1" i indstillingerne eller køre kommandoen "P2P_SET disabled 1" i CLI-grænsefladen.

Kilde: opennet.ru

Tilføj en kommentar