Ευπάθεια στο wpa_supplicant που δεν αποκλείει την απομακρυσμένη εκτέλεση κώδικα

Εντοπίστηκε μια ευπάθεια (CVE-2021-27803) στο πακέτο wpa_supplicant, που χρησιμοποιείται για σύνδεση σε ασύρματο δίκτυο σε πολλές διανομές Linux, *BSD και Android, το οποίο θα μπορούσε ενδεχομένως να χρησιμοποιηθεί για την εκτέλεση κώδικα εισβολέα κατά την επεξεργασία ειδικά σχεδιασμένου Wi-Fi Πλαίσια άμεσου ελέγχου (Wi-Fi P2P). Για να πραγματοποιήσει μια επίθεση, ο εισβολέας πρέπει να βρίσκεται εντός εμβέλειας του ασύρματου δικτύου για να στείλει ένα ειδικά σχεδιασμένο σύνολο πλαισίων στο θύμα.

Το πρόβλημα προκαλείται από ένα σφάλμα στο πρόγραμμα χειρισμού Wi-Fi P2P, λόγω του οποίου η επεξεργασία ενός πλαισίου PDR (Αίτηση Ανακάλυψης Παροχής) εσφαλμένα μορφοποιημένου μπορεί να οδηγήσει σε μια κατάσταση κατά την οποία θα διαγραφεί η εγγραφή σχετικά με το παλιό ομότιμο P2P και Οι πληροφορίες θα εγγραφούν σε ένα ήδη ελευθερωμένο μπλοκ μνήμης (χρήση -μετά-δωρεάν). Το ζήτημα επηρεάζει τις εκδόσεις wpa_supplicant 1.0 έως 2.9, μεταγλωττισμένες με την επιλογή CONFIG_P2P.

Το θέμα ευπάθειας θα διορθωθεί στην έκδοση wpa_supplicant 2.10. Στις διανομές, έχει δημοσιευτεί μια ενημέρωση επείγουσας επιδιόρθωσης για το Fedora Linux. Η κατάσταση δημοσίευσης ενημερώσεων από άλλες διανομές μπορεί να παρακολουθηθεί στις σελίδες: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Ως λύση για τον αποκλεισμό της ευπάθειας, απλώς απενεργοποιήστε την υποστήριξη P2P προσδιορίζοντας το "p2p_disabled=1" στις ρυθμίσεις ή εκτελώντας την εντολή "P2P_SET disabled 1" στη διεπαφή CLI.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο