Vundebleco en wpa_supplicant kiu ne ekskludas foran kodan ekzekuton

Vulnerabileco (CVE-2021-27803) estis identigita en la pakaĵo wpa_supplicant, uzata por konekti al sendrata reto en multaj Linukso, *BSD kaj Android-distribuoj, kiuj eble povus esti uzataj por efektivigi atakan kodon dum prilaborado de speciale dizajnita Wi-Fi. Rektaj kontrolaj kadroj (Wi-Fi P2P). Por fari atakon, la atakanto devas esti ene de la intervalo de la sendrata reto por sendi speciale dizajnitan aron de kadroj al la viktimo.

La problemo estas kaŭzita de cimo en la pritraktilo de Wi-Fi P2P, pro kiu la prilaborado de malĝuste formatita kadro PDR (Provizo Discovery Request) povas konduki al kondiĉo, en kiu la rekordo pri la malnova P2P-kunulo estos forigita kaj la informoj estos skribitaj al jam liberigita memorbloko (uzu -post-libera). La problemo influas wpa_supplicant-eldonojn 1.0 ĝis 2.9, kompilitajn per la opcio CONFIG_P2P.

La vundebleco estos riparita en la eldono wpa_supplicant 2.10. En distribuoj, varmfiksa ĝisdatigo estis publikigita por Fedora Linukso. La stato de publikigo de ĝisdatigoj de aliaj distribuoj povas esti spurita sur la paĝoj: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Kiel solvo por bloki la vundeblecon, simple malŝaltu P2P-subtenon specifante "p2p_disabled=1" en la agordojn aŭ rulante la komandon "P2P_SET malfunkciigita 1" en la CLI-interfaco.

fonto: opennet.ru

Aldoni komenton