Er is een kwetsbaarheid (CVE-2021-27803) geïdentificeerd in het pakket wpa_supplicant, dat in veel Linux-, *BSD- en Android-distributies wordt gebruikt om verbinding te maken met een draadloos netwerk, en dat mogelijk kan worden gebruikt om aanvallercode uit te voeren bij het verwerken van speciaal ontworpen Wi-Fi Directe besturingsframes (Wi-Fi P2P). Om een aanval uit te voeren moet de aanvaller zich binnen het bereik van het draadloze netwerk bevinden om een speciaal ontworpen set frames naar het slachtoffer te sturen.
Het probleem wordt veroorzaakt door een bug in de Wi-Fi P2P-handler, waardoor de verwerking van een onjuist geformatteerd PDR-frame (Provision Discovery Request) kan leiden tot een toestand waarin het record over de oude P2P-peer wordt verwijderd en de informatie wordt naar een reeds vrijgemaakt geheugenblok geschreven (use -after-free). Het probleem heeft betrekking op wpa_supplicant releases 1.0 tot en met 2.9, gecompileerd met de CONFIG_P2P-optie.
De kwetsbaarheid wordt opgelost in de wpa_supplicant 2.10-release. In distributies is een hotfix-update gepubliceerd voor Fedora Linux. De status van publicatie van updates door andere distributies kan worden gevolgd op de pagina's: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Als tijdelijke oplossing voor het blokkeren van de kwetsbaarheid kunt u eenvoudig de P2P-ondersteuning uitschakelen door “p2p_disabled=1” op te geven in de instellingen of door de opdracht “P2P_SET gehandicapten 1” uit te voeren in de CLI-interface.
Bron: opennet.ru