Urruneko kodearen exekuzioa baztertzen ez duen wpa_supplicant-en ahultasuna

Ahultasun bat (CVE-2021-27803) identifikatu da wpa_supplicant paketean, Linux, *BSD eta Android banaketa askotan haririk gabeko sare batera konektatzeko erabiltzen dena, erasotzaile-kodea exekutatzeko erabil liteke bereziki diseinatutako Wi-Fi-a prozesatzen denean. Kontrol zuzeneko markoak (Wi-Fi P2P). Eraso bat egiteko, erasotzaileak hari gabeko sarearen eremuan egon behar du biktimari bereziki diseinatutako fotograma multzo bat bidaltzeko.

Arazoa Wi-Fi P2P kudeatzailean akats batek eragindakoa da, eta, ondorioz, gaizki formateatutako PDR (Provision Discovery Request) marko bat prozesatzeak baldintza bat ekar dezake P2P parekide zaharrari buruzko erregistroa ezabatu eta informazioa dagoeneko askatuta dagoen memoria bloke batean idatziko da (erabili -after-free). Arazoak wpa_supplicant 1.0tik 2.9ra bitarteko bertsioei eragiten die, CONFIG_P2P aukerarekin konpilatuta.

Ahultasuna wpa_supplicant 2.10 bertsioan konponduko da. Banaketetan, Fedora Linux-erako konponketa eguneratzea argitaratu da. Beste banaketa batzuen eguneraketak argitaratzearen egoeraren jarraipena egin daiteke orrialdeetan: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Ahultasuna blokeatzeko konponbide gisa, desgaitu P2P euskarria ezarpenetan "p2p_disabled=1" zehaztuz edo CLI interfazean "P2P_SET desgaituta 1" komandoa exekutatuz.

Iturria: opennet.ru

Gehitu iruzkin berria