Kwetsbaarheid in wpa_supplicant die uitvoering van externe code niet uitsluit

Er is een kwetsbaarheid (CVE-2021-27803) geïdentificeerd in het pakket wpa_supplicant, dat in veel Linux-, *BSD- en Android-distributies wordt gebruikt om verbinding te maken met een draadloos netwerk, en dat mogelijk kan worden gebruikt om aanvallercode uit te voeren bij het verwerken van speciaal ontworpen Wi-Fi Directe besturingsframes (Wi-Fi P2P). Om een ​​aanval uit te voeren moet de aanvaller zich binnen het bereik van het draadloze netwerk bevinden om een ​​speciaal ontworpen set frames naar het slachtoffer te sturen.

Het probleem wordt veroorzaakt door een bug in de Wi-Fi P2P-handler, waardoor de verwerking van een onjuist geformatteerd PDR-frame (Provision Discovery Request) kan leiden tot een toestand waarin het record over de oude P2P-peer wordt verwijderd en de informatie wordt naar een reeds vrijgemaakt geheugenblok geschreven (use -after-free). Het probleem heeft betrekking op wpa_supplicant releases 1.0 tot en met 2.9, gecompileerd met de CONFIG_P2P-optie.

De kwetsbaarheid wordt opgelost in de wpa_supplicant 2.10-release. In distributies is een hotfix-update gepubliceerd voor Fedora Linux. De status van publicatie van updates door andere distributies kan worden gevolgd op de pagina's: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Als tijdelijke oplossing voor het blokkeren van de kwetsbaarheid kunt u eenvoudig de P2P-ondersteuning uitschakelen door “p2p_disabled=1” op te geven in de instellingen of door de opdracht “P2P_SET gehandicapten 1” uit te voeren in de CLI-interface.

Bron: opennet.ru

Voeg een reactie