Рањивост у впа_супплицант која не искључује даљинско извршавање кода

Рањивост (ЦВЕ-2021-27803) је идентификована у пакету впа_супплицант, који се користи за повезивање на бежичну мрежу у многим Линук, *БСД и Андроид дистрибуцијама, а који би потенцијално могао да се користи за извршавање нападачког кода приликом обраде посебно дизајниране Ви-Фи мреже Директни контролни оквири (Ви-Фи П2П). Да би извршио напад, нападач мора бити у домету бежичне мреже како би жртви послао посебно дизајниран сет оквира.

Проблем је узрокован грешком у Ви-Фи П2П руковаоцу, због чега обрада погрешно форматираног ПДР (Провисион Дисцовери Рекуест) оквира може довести до стања у којем ће запис о старом П2П пеер-у бити избрисан и информације ће бити уписане у већ ослобођени меморијски блок (користите -афтер-фрее). Проблем утиче на издања впа_супплицант од 1.0 до 2.9, састављена са опцијом ЦОНФИГ_П2П.

Рањивост ће бити исправљена у издању впа_супплицант 2.10. У дистрибуцијама, објављено је ажурирање хитне исправке за Федора Линук. Статус објављивања ажурирања других дистрибуција може се пратити на страницама: Дебиан, Убунту, РХЕЛ, СУСЕ, Арцх Линук. Као решење за блокирање рањивости, једноставно онемогућите подршку за П2П тако што ћете навести „п2п_дисаблед=1“ у подешавањима или покренути команду „П2П_СЕТ дисаблед 1“ у ЦЛИ интерфејсу.

Извор: опеннет.ру

Додај коментар