Vulnerabilità in wpa_supplicant che non esclude l'esecuzione di codice remoto

È stata identificata una vulnerabilità (CVE-2021-27803) nel pacchetto wpa_supplicant, utilizzato per connettersi a una rete wireless in molte distribuzioni Linux, *BSD e Android, che potrebbe essere potenzialmente utilizzata per eseguire codice malintenzionato durante l'elaborazione di Wi-Fi appositamente progettati Frame di controllo diretto (Wi-Fi P2P). Per effettuare un attacco, l'aggressore deve trovarsi nel raggio d'azione della rete wireless per inviare alla vittima una serie di frame appositamente progettati.

Il problema è causato da un bug nell'handler Wi-Fi P2P, a causa del quale l'elaborazione di un frame PDR (Provision Discovery Request) formattato in modo errato può portare ad una condizione in cui il record relativo al vecchio peer P2P verrà cancellato e il le informazioni verranno scritte in un blocco di memoria già liberato (usa -after-free). Il problema riguarda le versioni di wpa_supplicant dalla 1.0 alla 2.9, compilate con l'opzione CONFIG_P2P.

La vulnerabilità verrà corretta nella versione wpa_supplicant 2.10. Nelle distribuzioni è stato pubblicato un aggiornamento hotfix per Fedora Linux. Lo stato di pubblicazione degli aggiornamenti da parte di altre distribuzioni può essere monitorato alle pagine: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Come soluzione alternativa per bloccare la vulnerabilità, disabilita semplicemente il supporto P2P specificando "p2p_disabled=1" nelle impostazioni o eseguendo il comando "P2P_SET disabilitato 1" nell'interfaccia CLI.

Fonte: opennet.ru

Aggiungi un commento