Wpa_supplicantin haavoittuvuus, joka ei sulje pois koodin etäsuoritusta

Haavoittuvuus (CVE-2021-27803) on tunnistettu wpa_supplicant-paketissa, jota käytetään yhteyden muodostamiseen langattomaan verkkoon monissa Linux-, *BSD- ja Android-jakeluissa ja jota voidaan mahdollisesti käyttää hyökkääjäkoodin suorittamiseen, kun käsitellään erityisesti suunniteltua Wi-Fi-verkkoa. Suorat ohjauskehykset (Wi-Fi P2P). Hyökkäyksen suorittamiseksi hyökkääjän on oltava langattoman verkon kantaman sisällä lähettääkseen uhrille erityisesti suunnitellut kehykset.

Ongelma johtuu Wi-Fi P2P -käsittelijän virheestä, jonka vuoksi väärin muotoillun PDR (Provision Discovery Request) -kehyksen käsittely voi johtaa tilaan, jossa vanhaa P2P-vertaista koskeva tietue poistetaan ja tiedot kirjoitetaan jo vapautettuun muistilohkoon (käytä -af-free). Ongelma koskee wpa_supplicant-julkaisuja 1.0–2.9, jotka on käännetty CONFIG_P2P-vaihtoehdolla.

Haavoittuvuus korjataan wpa_supplicant 2.10 -julkaisussa. Jakeluissa hotfix-päivitys on julkaistu Fedora Linuxille. Muiden jakelujen päivitysten julkaisun tilaa voi seurata sivuilta: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Kiertokeinona haavoittuvuuden estämiseksi poista P2P-tuki käytöstä määrittämällä asetuksissa "p2p_disabled=1" tai suorittamalla "P2P_SET disabled 1" -komento CLI-liittymässä.

Lähde: opennet.ru

Lisää kommentti