Dobësi në wpa_supplicant që nuk përjashton ekzekutimin e kodit në distancë

Një dobësi (CVE-2021-27803) është identifikuar në paketën wpa_supplicant, e përdorur për t'u lidhur me një rrjet pa tel në shumë shpërndarje Linux, *BSD dhe Android, e cila mund të përdoret për të ekzekutuar kodin e sulmuesit kur përpunohet Wi-Fi i projektuar posaçërisht Kornizat e kontrollit të drejtpërdrejtë (Wi-Fi P2P). Për të kryer një sulm, sulmuesi duhet të jetë brenda rrezes së rrjetit pa tel për t'i dërguar viktimës një grup të projektuar posaçërisht kornizash.

Problemi shkaktohet nga një gabim në mbajtësin e Wi-Fi P2P, për shkak të të cilit përpunimi i një kornize të formatuar gabimisht PDR (Kërkesë për zbulim të ofrimit) mund të çojë në një gjendje në të cilën do të fshihet rekordi rreth kolegut të vjetër P2P dhe informacioni do të shkruhet në një bllok memorie tashmë të çliruar (përdorni -pas-free). Problemi prek lëshimet e wpa_supplicant 1.0 deri në 2.9, të përpiluara me opsionin CONFIG_P2P.

Dobësia do të rregullohet në versionin wpa_supplicant 2.10. Në shpërndarje, është publikuar një përditësim i rregullimit të nxehtë për Fedora Linux. Statusi i publikimit të përditësimeve nga shpërndarjet e tjera mund të gjurmohet në faqet: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Si një zgjidhje për bllokimin e cenueshmërisë, thjesht çaktivizoni mbështetjen P2P duke specifikuar "p2p_disabled=1" në cilësimet ose duke ekzekutuar komandën "P2P_SET disabled 1" në ndërfaqen CLI.

Burimi: opennet.ru

Shto një koment