Sårbarhet i wpa_supplicant som inte utesluter fjärrkörning av kod

En sårbarhet (CVE-2021-27803) har identifierats i paketet wpa_supplicant, som används för att ansluta till ett trådlöst nätverk i många Linux-, *BSD- och Android-distributioner, som potentiellt kan användas för att exekvera angriparkod vid bearbetning av specialdesignat Wi-Fi Direkta kontrollramar (Wi-Fi P2P). För att utföra en attack måste angriparen vara inom räckhåll för det trådlösa nätverket för att skicka en specialdesignad uppsättning ramar till offret.

Problemet orsakas av en bugg i Wi-Fi P2P-hanteraren, på grund av vilket bearbetningen av en felaktigt formaterad PDR-ram (Provision Discovery Request) kan leda till ett tillstånd där posten om den gamla P2P-peern kommer att raderas och information kommer att skrivas till ett redan frigjort minnesblock (använd -after-free). Problemet påverkar wpa_supplicant-versionerna 1.0 till 2.9, kompilerade med alternativet CONFIG_P2P.

Sårbarheten kommer att åtgärdas i versionen av wpa_supplicant 2.10. I distributioner har en snabbkorrigeringsuppdatering publicerats för Fedora Linux. Statusen för publicering av uppdateringar av andra distributioner kan spåras på sidorna: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Som en lösning för att blockera sårbarheten, inaktivera helt enkelt P2P-stödet genom att ange "p2p_disabled=1" i inställningarna eller köra kommandot "P2P_SET disabled 1" i CLI-gränssnittet.

Källa: opennet.ru

Lägg en kommentar