په wpa_supplicant کې زیان منونکي چې د ریموټ کوډ اجرا نه کوي

یو زیانمنتیا (CVE-2021-27803) په wpa_supplicant بسته کې پیژندل شوی، چې په ډیری لینکس، *BSD او Android توزیعونو کې د بېسیم شبکې سره د نښلولو لپاره کارول کیږي، کوم چې په بالقوه توګه د برید کونکي کوډ اجرا کولو لپاره کارول کیدی شي کله چې په ځانګړي ډول ډیزاین شوي وای فای پروسس کوي. د مستقیم کنټرول چوکاټونه (Wi-Fi P2P). د برید د ترسره کولو لپاره، برید کوونکی باید د بېسیم شبکې په حد کې وي ترڅو قرباني ته د ځانګړي ډیزاین شوي چوکاټونو سیټ واستوي.

ستونزه د Wi-Fi P2P هینډلر کې د بګ له امله رامینځته شوې ، چې له امله یې د غلط فارمیټ شوي PDR (Provision Discovery Request) چوکاټ پروسس کولی شي یو داسې حالت رامینځته کړي چې پکې د زاړه P2P پیر په اړه ریکارډ حذف شي او معلومات به د دمخه آزاد شوي حافظې بلاک ته ولیکل شي (استعمال - وروسته - وړیا). مسله د wpa_supplicant په خپریدو اغیزه کوي 1.0 څخه تر 2.9 پورې، د CONFIG_P2P اختیار سره ترتیب شوی.

زیانمنتیا به په wpa_supplicant 2.10 ریلیز کې حل شي. په توزیع کې، د فیډورا لینکس لپاره د هاټ فکس تازه معلومات خپاره شوي. د نورو توزیعونو لخوا د تازه معلوماتو خپرولو حالت په پاڼو کې تعقیب کیدی شي: Debian، Ubuntu، RHEL، SUSE، Arch Linux. د زیان مننې مخنیوي لپاره د حل په توګه ، په ساده ډول په ترتیباتو کې د "p2p_disabled = 2" مشخص کولو یا په CLI انٹرفیس کې د "P1P_SET غیر فعال 2" کمانډ چلولو سره د P1P ملاتړ غیر فعال کړئ.

سرچینه: opennet.ru

Add a comment