Kerentanan ing wpa_supplicant sing ora ngilangi eksekusi kode remot

Kerentanan (CVE-2021-27803) wis diidentifikasi ing paket wpa_supplicant, digunakake kanggo nyambung menyang jaringan nirkabel ing akeh distribusi Linux, *BSD lan Android, sing bisa digunakake kanggo nglakokake kode penyerang nalika ngolah Wi-Fi sing dirancang khusus. Bingkai kontrol langsung (Wi-Fi P2P). Kanggo nindakake serangan, panyerang kudu ana ing jangkoan jaringan nirkabel kanggo ngirim pigura sing dirancang khusus kanggo korban.

Masalah kasebut disebabake bug ing panangan Wi-Fi P2P, amarga pangolahan pigura PDR (Provision Discovery Request) sing ora diformat bisa nyebabake kondhisi nalika rekaman babagan peer P2P lawas bakal dibusak lan informasi bakal ditulis kanggo pamblokiran memori wis dibebaske (nggunakake -sawise-free). Masalah kasebut mengaruhi rilis wpa_supplicant 1.0 nganti 2.9, dikompilasi karo pilihan CONFIG_P2P.

Kerentanan kasebut bakal diatasi ing release wpa_supplicant 2.10. Ing distribusi, nganyari hotfix wis diterbitake kanggo Fedora Linux. Status publikasi nganyari dening distribusi liyane bisa dilacak ing kaca: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Minangka solusi kanggo mblokir kerentanan, mateni dhukungan P2P kanthi nemtokake "p2p_disabled = 1" ing setelan utawa nglakokake perintah "P2P_SET disabled 1" ing antarmuka CLI.

Source: opennet.ru

Add a comment