Sicherheitslücke in wpa_supplicant, die die Ausführung von Remotecode nicht ausschließt

Im wpa_supplicant-Paket wurde eine Schwachstelle (CVE-2021-27803) identifiziert, die in vielen Linux-, *BSD- und Android-Distributionen zur Verbindung mit einem drahtlosen Netzwerk verwendet wird und möglicherweise zur Ausführung von Angreifercode bei der Verarbeitung speziell entwickelter WLANs verwendet werden könnte Direkte Steuerungsrahmen (Wi-Fi P2P). Um einen Angriff durchzuführen, muss sich der Angreifer in Reichweite des drahtlosen Netzwerks befinden, um einen speziell entwickelten Satz von Frames an das Opfer zu senden.

Das Problem wird durch einen Fehler im Wi-Fi P2P-Handler verursacht, aufgrund dessen die Verarbeitung eines falsch formatierten PDR-Frames (Provision Discovery Request) dazu führen kann, dass der Datensatz über den alten P2P-Peer gelöscht wird und der Informationen werden in einen bereits freigegebenen Speicherblock geschrieben (Verwendung -after-free). Das Problem betrifft die wpa_supplicant-Versionen 1.0 bis 2.9, kompiliert mit der Option CONFIG_P2P.

Die Schwachstelle wird in der Version wpa_supplicant 2.10 behoben. In Distributionen wurde ein Hotfix-Update für Fedora Linux veröffentlicht. Den Stand der Veröffentlichung von Updates anderer Distributionen kann man auf den Seiten verfolgen: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Als Workaround zum Blockieren der Schwachstelle deaktivieren Sie einfach die P2P-Unterstützung, indem Sie „p2p_disabled=1“ in den Einstellungen angeben oder den Befehl „P2P_SET deaktiviert 1“ in der CLI-Schnittstelle ausführen.

Source: opennet.ru

Kommentar hinzufügen