Kerentanan dina wpa_supplicant anu henteu ngaluarkeun palaksanaan kode jauh

Kerentanan (CVE-2021-27803) parantos diidentifikasi dina pakét wpa_supplicant, dianggo pikeun nyambung ka jaringan nirkabel dina seueur distribusi Linux, *BSD sareng Android, anu berpotensi tiasa dianggo pikeun ngaéksekusi kode panyerang nalika ngolah Wi-Fi anu dirancang khusus. Pigura kontrol langsung (Wi-Fi P2P). Pikeun ngalaksanakeun serangan, panyerang kedah aya dina jangkauan jaringan nirkabel pikeun ngirim set pigura anu dirarancang khusus ka korban.

Masalahna disababkeun ku bug dina panangan Wi-Fi P2P, ku sabab ngolah pigura PDR (Provision Discovery Request) anu salah formatna tiasa nyababkeun kaayaan dimana catetan ngeunaan peer P2P anu lami bakal dihapus sareng informasi bakal ditulis ka blok memori geus dibébaskeun (pamakéan -sanggeus-gratis). Masalahna mangaruhan wpa_supplicant ngaleupaskeun 1.0 dugi ka 2.9, disusun sareng pilihan CONFIG_P2P.

Kerentanan bakal dibenerkeun dina sékrési wpa_supplicant 2.10. Dina distribusi, update hotfix parantos diterbitkeun pikeun Fedora Linux. Status publikasi apdet ku distribusi anu sanés tiasa dilacak dina halaman: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Salaku workaround pikeun meungpeuk kerentanan, kantun mareuman dukungan P2P ku netepkeun "p2p_disabled = 1" dina setélan atanapi ngajalankeun paréntah "P2P_SET disabled 1" dina antarmuka CLI.

sumber: opennet.ru

Tambahkeun komentar