Zraniteľnosť v wpa_supplicant, ktorá nevylučuje vzdialené spustenie kódu

V balíku wpa_supplicant, ktorý sa používa na pripojenie k bezdrôtovej sieti v mnohých distribúciách Linux, *BSD a Android, bola identifikovaná chyba zabezpečenia (CVE-2021-27803), ktorá by sa mohla potenciálne použiť na spustenie kódu útočníka pri spracovaní špeciálne navrhnutej siete Wi-Fi. Priame ovládacie rámy (Wi-Fi P2P). Na vykonanie útoku musí byť útočník v dosahu bezdrôtovej siete, aby obeti poslal špeciálne navrhnutý súbor rámcov.

Problém je spôsobený chybou v obslužnom programe Wi-Fi P2P, kvôli ktorému môže spracovanie nesprávne naformátovaného rámca PDR (Provision Discovery Request) viesť k stavu, v ktorom bude záznam o starom P2P peer vymazaný a informácie sa zapíšu do už uvoľneného bloku pamäte (použite -after-free). Problém ovplyvňuje vydania wpa_supplicant 1.0 až 2.9, skompilované s voľbou CONFIG_P2P.

Zraniteľnosť bude opravená vo vydaní wpa_supplicant 2.10. V distribúciách bola zverejnená aktualizácia hotfix pre Fedora Linux. Stav publikovania aktualizácií inými distribúciami je možné sledovať na stránkach: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Ako riešenie na zablokovanie tejto chyby zabezpečenia jednoducho zakážte podporu P2P zadaním „p2p_disabled=1“ v nastaveniach alebo spustením príkazu „P2P_SET disabled 1“ v rozhraní CLI.

Zdroj: opennet.ru

Pridať komentár