wpa_supplicant ۾ ڪمزوري جيڪا ريموٽ ڪوڊ جي عمل کي خارج نٿو ڪري

wpa_supplicant پيڪيج ۾ هڪ خطري (CVE-2021-27803) جي نشاندهي ڪئي وئي آهي، ڪيترن ئي لينڪس، *BSD ۽ اينڊرائيڊ ڊسٽريبيوشنز ۾ وائرليس نيٽ ورڪ سان ڳنڍڻ لاءِ استعمال ڪيو ويندو آهي، جيڪو خاص طور تي ٺهيل وائي فائي جي پروسيسنگ دوران حملي ڪندڙ ڪوڊ کي عمل ۾ آڻڻ لاءِ استعمال ٿي سگهي ٿو. سڌو ڪنٽرول فريم (وائي فائي P2P). حملي کي انجام ڏيڻ لاءِ، حملي آور کي وائرليس نيٽ ورڪ جي حد اندر هجڻ گهرجي ته جيئن مقتول کي فريم جو هڪ خاص ٺهيل سيٽ موڪليو وڃي.

مسئلو وائي فائي P2P هينڊلر ۾ هڪ بگ جي ڪري پيدا ٿيو آهي، جنهن جي ڪري غلط فارميٽ ٿيل PDR (Provision Discovery Request) فريم جي پروسيسنگ هڪ اهڙي حالت جو سبب بڻجي سگهي ٿي جنهن ۾ پراڻي P2P پيئر بابت رڪارڊ ختم ڪيو ويندو ۽ معلومات اڳ ۾ ئي آزاد ٿيل ميموري بلاڪ ڏانهن لکيو ويندو (استعمال - بعد-آزاد). مسئلو wpa_supplicant رليز 1.0 کان 2.9 تائين متاثر ڪري ٿو، CONFIG_P2P اختيار سان گڏ ڪيل.

wpa_supplicant 2.10 رليز ۾ خطري کي طئي ڪيو ويندو. تقسيم ۾، هڪ هاٽ فڪس اپڊيٽ شايع ڪئي وئي آهي فيڊورا لينڪس لاء. ٻين تقسيم طرفان تازه ڪاري جي اشاعت جي صورتحال کي ٽريڪ ڪري سگھجي ٿو صفحن تي: Debian, Ubuntu, RHEL, SUSE, Arch Linux. خطرن کي روڪڻ لاءِ ڪم ڪار جي طور تي، سيٽنگن ۾ ”p2p_disabled=2“ بيان ڪندي يا CLI انٽرفيس ۾ ”P1P_SET disabled 2“ ڪمانڊ کي هلائڻ سان صرف P1P سپورٽ کي غير فعال ڪريو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو