Ang kahinaan sa wpa_supplicant na hindi nagbubukod ng remote code execution

May natukoy na kahinaan (CVE-2021-27803) sa wpa_supplicant package, na ginagamit para kumonekta sa isang wireless network sa maraming Linux, *BSD at Android distribution, na posibleng magamit para magsagawa ng attacker code kapag nagpoproseso ng espesyal na idinisenyong Wi-Fi Mga direktang control frame (Wi-Fi P2P). Upang magsagawa ng pag-atake, ang umaatake ay dapat nasa loob ng saklaw ng wireless network upang magpadala ng espesyal na idinisenyong hanay ng mga frame sa biktima.

Ang problema ay sanhi ng isang bug sa Wi-Fi P2P handler, dahil sa kung saan ang pagpoproseso ng isang maling format na PDR (Provision Discovery Request) na frame ay maaaring humantong sa isang kundisyon kung saan ang record tungkol sa lumang P2P peer ay tatanggalin at ang ang impormasyon ay isusulat sa isang napalaya na bloke ng memorya (gamitin ang -pagkatapos-libre). Ang isyu ay nakakaapekto sa wpa_supplicant na naglalabas ng 1.0 hanggang 2.9, na pinagsama-sama sa opsyong CONFIG_P2P.

Aayusin ang kahinaan sa wpa_supplicant 2.10 release. Sa mga distribusyon, isang update ng hotfix ang na-publish para sa Fedora Linux. Ang katayuan ng paglalathala ng mga update ng iba pang mga distribusyon ay maaaring masubaybayan sa mga pahina: Debian, Ubuntu, RHEL, SUSE, Arch Linux. Bilang isang solusyon para sa pagharang sa kahinaan, huwag paganahin ang suporta sa P2P sa pamamagitan ng pagtukoy ng "p2p_disabled=1" sa mga setting o pagpapatakbo ng command na "P2P_SET disabled 1" sa interface ng CLI.

Pinagmulan: opennet.ru

Magdagdag ng komento