Luka w wpa_supplicant, która nie wyklucza zdalnego wykonania kodu

W pakiecie wpa_supplicant zidentyfikowano lukę (CVE-2021-27803), służącą do łączenia się z siecią bezprzewodową w wielu dystrybucjach Linuksa, *BSD i Androida, która może potencjalnie zostać wykorzystana do wykonania kodu atakującego podczas przetwarzania specjalnie zaprojektowanej sieci Wi-Fi Ramki bezpośredniego sterowania (Wi-Fi P2P). Aby przeprowadzić atak, atakujący musi znajdować się w zasięgu sieci bezprzewodowej, aby wysłać ofierze specjalnie zaprojektowany zestaw ramek.

Przyczyną problemu jest błąd w obsłudze Wi-Fi P2P, przez który przetworzenie nieprawidłowo sformatowanej ramki PDR (Provision Discovery Request) może doprowadzić do sytuacji, w której zapis o starym partnerze P2P zostanie usunięty, a informacje zostaną zapisane w już zwolnionym bloku pamięci (użyj -after-free). Problem dotyczy wersji wpa_supplicant od 1.0 do 2.9, skompilowanych z opcją CONFIG_P2P.

Luka zostanie naprawiona w wersji wpa_supplicant 2.10. W dystrybucjach opublikowano aktualizację poprawki dla Fedory Linux. Status publikacji aktualizacji innych dystrybucji można śledzić na stronach: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Aby obejść blokadę luki, wystarczy wyłączyć obsługę P2P, określając „p2p_disabled=1” w ustawieniach lub uruchamiając polecenie „P2P_SET wyłączone 1” w interfejsie CLI.

Źródło: opennet.ru

Dodaj komentarz