リモートコード実行を排除しない wpa_supplicant の脆弱性

多くの Linux、*BSD、および Android ディストリビューションでワイヤレス ネットワークに接続するために使用される wpa_supplicant パッケージで脆弱性 (CVE-2021-27803) が確認されました。これは、特別に設計された Wi-Fi を処理する際に攻撃者のコードを実行するために使用される可能性があります。直接制御フレーム (Wi-Fi P2P)。 攻撃を実行するには、攻撃者がワイヤレス ネットワークの範囲内にいて、特別に設計されたフレームのセットを被害者に送信する必要があります。

この問題は、Wi-Fi P2P ハンドラーのバグによって引き起こされます。このバグにより、正しくフォーマットされていない PDR (プロビジョン ディスカバリ リクエスト) フレームが処理されると、古い P2P ピアに関するレコードが削除され、情報は、すでに解放されているメモリ ブロックに書き込まれます (-after-free を使用)。 この問題は、CONFIG_P1.0P オプションを使用してコンパイルされた wpa_supplicant リリース 2.9 ~ 2 に影響します。

この脆弱性は、wpa_supplicant 2.10 リリースで修正される予定です。 ディストリビューションでは、Fedora Linux 用のホットフィックス アップデートが公開されています。 他のディストリビューションによるアップデートの公開ステータスは、Debian、Ubuntu、RHEL、SUSE、Arch Linux のページで追跡できます。 脆弱性をブロックする回避策としては、設定で「p2p_disabled=2」を指定するか、CLI インターフェースで「P1P_SET disabled 2」コマンドを実行して、P1P サポートを無効にするだけです。

出所: オープンネット.ru

コメントを追加します