Wpa_supplicant ievainojamība, kas neizslēdz attālo koda izpildi

Ievainojamība (CVE-2021-27803) ir identificēta pakotnē wpa_supplicant, ko izmanto, lai izveidotu savienojumu ar bezvadu tīklu daudzos Linux, *BSD un Android izplatījumos, ko, iespējams, varētu izmantot uzbrucēja koda izpildei, apstrādājot īpaši izstrādātu Wi-Fi tīklu. Tiešās vadības rāmji (Wi-Fi P2P). Lai veiktu uzbrukumu, uzbrucējam jāatrodas bezvadu tīkla darbības zonā, lai upurim nosūtītu īpaši izstrādātu kadru komplektu.

Problēmu izraisa kļūda Wi-Fi P2P apdarinātājā, kuras dēļ nepareizi formatēta PDR (Provision Discovery Request) kadra apstrāde var izraisīt stāvokli, kurā tiks dzēsts ieraksts par veco P2P vienādranga ierīci un informācija tiks ierakstīta jau atbrīvotā atmiņas blokā (izmantojiet -after-free). Problēma skar wpa_supplicant laidienus no 1.0 līdz 2.9, kas apkopoti ar opciju CONFIG_P2P.

Ievainojamība tiks novērsta wpa_supplicant 2.10 laidienā. Izplatījumos ir publicēts Fedora Linux labojumfailu atjauninājums. Citu izplatījumu atjauninājumu publicēšanas statusu var izsekot lapās: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Lai bloķētu ievainojamību, vienkārši atspējojiet P2P atbalstu, iestatījumos norādot “p2p_disabled=1” vai CLI saskarnē izpildot komandu “P2P_SET disabled 1”.

Avots: opennet.ru

Pievieno komentāru