Вразливість wpa_supplicant, що не виключає віддалене виконання коду

У пакеті wpa_supplicant, що використовується для організації підключення до бездротової мережі в багатьох дистрибутивах Linux, *BSD та Android, виявлено вразливість (CVE-2021-27803), яка потенційно може бути використана для виконання коду зловмисника при обробці спеціально оформлених кадрів, що управляють Wi-Fi Direct (Wi-Fi P2P). Для проведення атаки зловмисник повинен знаходитись у межах досяжності бездротової мережі, щоб відправити жертві спеціально оформлений набір кадрів.

Проблема викликана помилкою в обробнику Wi-Fi P2P, через яку обробка некоректно оформленого кадру PDR (Provision Discovery Request) може призвести до стану, при якому запис про старий P2P-пір буде видалено і інформація буде записана в вже звільнений блок пам'яті (use -after-free). Проблемі схильні випуски wpa_supplicant з 1.0 до 2.9, зібрані з опцією CONFIG_P2P.

Уразливість буде усунена у випуску wpa_supplicant 2.10. У дистрибутивах оновлення виправлено для Fedora Linux. Статус публікації оновлень іншими дистрибутивами можна простежити на сторінках Debian, Ubuntu, RHEL, SUSE, Arch Linux. Як обхідний шлях блокування вразливості достатньо вимкнути підтримку P2P, вказавши в налаштуваннях p2p_disabled=1 або виконавши в CLI-інтерфейсі команду P2P_SET disabled 1.

Джерело: opennet.ru

Додати коментар або відгук