Vulnerabilidade en wpa_supplicant que non exclúe a execución remota de código

Identificouse unha vulnerabilidade (CVE-2021-27803) no paquete wpa_supplicant, que se usa para conectarse a unha rede sen fíos en moitas distribucións de Linux, *BSD e Android, que podería usarse para executar código de atacante ao procesar redes Wi-Fi especialmente deseñadas. Marcos de control directo (Wi-Fi P2P). Para levar a cabo un ataque, o atacante debe estar dentro do alcance da rede sen fíos para enviar un conxunto de fotogramas especialmente deseñado á vítima.

O problema é causado por un erro no manejador P2P de Wi-Fi, polo que o procesamento dunha trama PDR (Provision Discovery Request) formateada incorrectamente pode levar a unha condición na que se eliminará o rexistro do antigo par P2P e o a información escribirase nun bloque de memoria xa liberado (use -after-free). O problema afecta ás versións de wpa_supplicant 1.0 a 2.9, compiladas coa opción CONFIG_P2P.

A vulnerabilidade solucionarase na versión 2.10 de wpa_supplicant. Nas distribucións, publicouse unha actualización de hotfix para Fedora Linux. O estado de publicación de actualizacións por outras distribucións pódese seguir nas páxinas: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Como solución alternativa para bloquear a vulnerabilidade, simplemente desactive o soporte P2P especificando "p2p_disabled=1" na configuración ou executando o comando "P2P_SET disabled 1" na interface da CLI.

Fonte: opennet.ru

Engadir un comentario