Ranljivost v wpa_supplicant, ki ne izključuje oddaljenega izvajanja kode

V paketu wpa_supplicant, ki se uporablja za povezavo z brezžičnim omrežjem v številnih distribucijah Linuxa, *BSD in Android, je bila ugotovljena ranljivost (CVE-2021-27803), ki bi se potencialno lahko uporabila za izvajanje napadalčeve kode pri obdelavi posebej zasnovanega Wi-Fi Neposredni nadzorni okvirji (Wi-Fi P2P). Za izvedbo napada mora biti napadalec v dosegu brezžičnega omrežja, da žrtvi pošlje posebej oblikovan niz okvirjev.

Težavo povzroča napaka v obdelovalniku Wi-Fi P2P, zaradi katere lahko obdelava nepravilno formatiranega okvira PDR (Provision Discovery Request) privede do stanja, v katerem bo zapis o starem vrstniku P2P izbrisan in informacije bodo zapisane v že sproščen pomnilniški blok (uporabite -after-free). Težava vpliva na izdaje wpa_supplicant od 1.0 do 2.9, prevedene z možnostjo CONFIG_P2P.

Ranljivost bo odpravljena v izdaji wpa_supplicant 2.10. V distribucijah je bila objavljena posodobitev hitrega popravka za Fedora Linux. Status objave posodobitev drugih distribucij lahko spremljate na straneh: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Kot rešitev za blokiranje ranljivosti preprosto onemogočite podporo P2P tako, da v nastavitvah podate »p2p_disabled=1« ali zaženete ukaz »P2P_SET disabled 1« v vmesniku CLI.

Vir: opennet.ru

Dodaj komentar