Vulnerabilidad en wpa_supplicant que no excluye la ejecución remota de código

Se ha identificado una vulnerabilidad (CVE-2021-27803) en el paquete wpa_supplicant, utilizado para conectarse a una red inalámbrica en muchas distribuciones de Linux, *BSD y Android, que podría usarse potencialmente para ejecutar código de atacante al procesar Wi-Fi especialmente diseñado. Marcos de control directo (Wi-Fi P2P). Para llevar a cabo un ataque, el atacante debe estar dentro del alcance de la red inalámbrica para enviar un conjunto de tramas especialmente diseñadas a la víctima.

El problema se debe a un error en el controlador P2P de Wi-Fi, debido al cual el procesamiento de una trama PDR (Solicitud de descubrimiento de provisión) con formato incorrecto puede llevar a una condición en la que el registro sobre el antiguo par P2P se eliminará y el La información se escribirá en un bloque de memoria ya liberado (use -after-free). El problema afecta a las versiones 1.0 a 2.9 de wpa_supplicant, compiladas con la opción CONFIG_P2P.

La vulnerabilidad se solucionará en la versión wpa_supplicant 2.10. En distribuciones, se ha publicado una actualización de revisión para Fedora Linux. El estado de publicación de actualizaciones de otras distribuciones se puede rastrear en las páginas: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Como solución alternativa para bloquear la vulnerabilidad, simplemente deshabilite la compatibilidad con P2P especificando "p2p_disabled=1" en la configuración o ejecutando el comando "P2P_SET deshabilitado 1" en la interfaz CLI.

Fuente: opennet.ru

Añadir un comentario