Vulnerabilitatea în wpa_supplicant care nu exclude executarea codului de la distanță

O vulnerabilitate (CVE-2021-27803) a fost identificată în pachetul wpa_supplicant, folosit pentru a se conecta la o rețea fără fir în multe distribuții Linux, *BSD și Android, care ar putea fi utilizată pentru a executa codul atacatorului atunci când procesează Wi-Fi special conceput. Cadre de control direct (Wi-Fi P2P). Pentru a efectua un atac, atacatorul trebuie să se afle în raza de acțiune a rețelei wireless pentru a trimite victimei un set special de cadre.

Problema este cauzată de o eroare în gestionarea Wi-Fi P2P, din cauza căreia procesarea unui cadru PDR (Solicitare de descoperire a furnizării) formatat incorect poate duce la o condiție în care înregistrarea despre vechiul peer P2P va fi ștearsă și informațiile vor fi scrise într-un bloc de memorie deja eliberat (utilizați -after-free). Problema afectează versiunile wpa_supplicant 1.0 până la 2.9, compilate cu opțiunea CONFIG_P2P.

Vulnerabilitatea va fi remediată în versiunea wpa_supplicant 2.10. În distribuții, a fost publicată o actualizare de remediere rapidă pentru Fedora Linux. Starea publicării actualizărilor de către alte distribuții poate fi urmărită pe paginile: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Ca o soluție pentru blocarea vulnerabilității, pur și simplu dezactivați suportul P2P specificând „p2p_disabled=1” în setări sau rulând comanda „P2P_SET disabled 1” în interfața CLI.

Sursa: opennet.ru

Adauga un comentariu