రిమోట్ కోడ్ అమలును మినహాయించని wpa_supplicantలో దుర్బలత్వం

అనేక Linux, *BSD మరియు Android పంపిణీలలో వైర్‌లెస్ నెట్‌వర్క్‌కు కనెక్ట్ చేయడానికి ఉపయోగించే wpa_supplicant ప్యాకేజీలో ఒక దుర్బలత్వం (CVE-2021-27803) గుర్తించబడింది, ఇది ప్రత్యేకంగా రూపొందించిన Wi-Fiని ప్రాసెస్ చేస్తున్నప్పుడు దాడి చేసే కోడ్‌ను అమలు చేయడానికి సమర్థవంతంగా ఉపయోగించబడుతుంది. డైరెక్ట్ కంట్రోల్ ఫ్రేమ్‌లు (Wi-Fi P2P). దాడిని నిర్వహించడానికి, బాధితుడికి ప్రత్యేకంగా రూపొందించిన ఫ్రేమ్‌ల సెట్‌ను పంపడానికి దాడి చేసే వ్యక్తి తప్పనిసరిగా వైర్‌లెస్ నెట్‌వర్క్ పరిధిలో ఉండాలి.

Wi-Fi P2P హ్యాండ్లర్‌లోని బగ్ కారణంగా సమస్య ఏర్పడింది, దీని కారణంగా తప్పుగా ఫార్మాట్ చేయబడిన PDR (ప్రొవిజన్ డిస్కవరీ రిక్వెస్ట్) ఫ్రేమ్‌ని ప్రాసెస్ చేయడం వలన పాత P2P పీర్ గురించిన రికార్డ్ తొలగించబడే పరిస్థితికి దారితీయవచ్చు మరియు సమాచారం ఇప్పటికే విడుదలైన మెమరీ బ్లాక్‌కు వ్రాయబడుతుంది (ఉపయోగం -ఆఫ్టర్-ఫ్రీ). సమస్య CONFIG_P1.0P ఎంపికతో సంకలనం చేయబడిన wpa_supplicant విడుదలలు 2.9 నుండి 2 వరకు ప్రభావితం చేస్తుంది.

wpa_supplicant 2.10 విడుదలలో దుర్బలత్వం పరిష్కరించబడుతుంది. పంపిణీలలో, Fedora Linux కోసం హాట్‌ఫిక్స్ నవీకరణ ప్రచురించబడింది. ఇతర పంపిణీల ద్వారా నవీకరణల ప్రచురణ స్థితిని పేజీలలో ట్రాక్ చేయవచ్చు: Debian, Ubuntu, RHEL, SUSE, Arch Linux. దుర్బలత్వాన్ని నిరోధించడానికి ప్రత్యామ్నాయంగా, సెట్టింగ్‌లలో “p2p_disabled=2”ని పేర్కొనడం ద్వారా లేదా CLI ఇంటర్‌ఫేస్‌లో “P1P_SET డిసేబుల్డ్ 2” ఆదేశాన్ని అమలు చేయడం ద్వారా P1P మద్దతును నిలిపివేయండి.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి