Vulnérabilité dans wpa_supplicant qui n'exclut pas l'exécution de code à distance

Une vulnérabilité (CVE-2021-27803) a été identifiée dans le package wpa_supplicant, utilisé pour se connecter à un réseau sans fil dans de nombreuses distributions Linux, *BSD et Android, qui pourrait potentiellement être utilisée pour exécuter du code attaquant lors du traitement d'un réseau Wi-Fi spécialement conçu. Trames de contrôle direct (Wi-Fi P2P). Pour mener une attaque, l'attaquant doit se trouver à portée du réseau sans fil pour envoyer un ensemble de trames spécialement conçues à la victime.

Le problème est dû à un bug dans le gestionnaire Wi-Fi P2P, à cause duquel le traitement d'une trame PDR (Provision Discovery Request) mal formatée peut conduire à une condition dans laquelle l'enregistrement sur l'ancien homologue P2P sera supprimé et le les informations seront écrites dans un bloc de mémoire déjà libéré (utilisez -after-free). Le problème affecte les versions 1.0 à 2.9 de wpa_supplicant, compilées avec l'option CONFIG_P2P.

La vulnérabilité sera corrigée dans la version wpa_supplicant 2.10. Dans les distributions, une mise à jour de correctif a été publiée pour Fedora Linux. L'état de publication des mises à jour par d'autres distributions peut être suivi sur les pages : Debian, Ubuntu, RHEL, SUSE, Arch Linux. Pour contourner le blocage de la vulnérabilité, désactivez simplement la prise en charge P2P en spécifiant « p2p_disabled=1 » dans les paramètres ou en exécutant la commande « P2P_SET désactivé 1 » dans l'interface CLI.

Source: opennet.ru

Ajouter un commentaire