wpa_supplicant 中不排除远程代码执行的漏洞

wpa_supplicant 软件包中已发现一个漏洞 (CVE-2021-27803),该漏洞用于连接到许多 Linux、*BSD 和 Android 发行版中的无线网络,该漏洞可能被用来在处理专门设计的 Wi-Fi 时执行攻击者代码直接控制帧(Wi-Fi P2P)。要实施攻击,攻击者必须位于无线网络范围内,才能向受害者发送一组专门设计的帧。

该问题是由 Wi-Fi P2P 处理程序中的错误引起的,由于处理格式不正确的 PDR(规定发现请求)帧可能会导致有关旧 P2P 对等点的记录被删除并且信息将被写入已释放的内存块(释放后使用)。该问题影响使用 CONFIG_P1.0P 选项编译的 wpa_supplicant 版本 2.9 到 2。

该漏洞将在 wpa_supplicant 2.10 版本中修复。在发行版中,已发布 Fedora Linux 的修补程序更新。可以在以下页面上跟踪其他发行版更新的发布状态:Debian、Ubuntu、RHEL、SUSE、Arch Linux。作为阻止该漏洞的解决方法,只需在设置中指定“p2p_disabled=2”或在 CLI 界面中运行“P1P_SET禁用2”命令来禁用 P1P 支持即可。

来源: opennet.ru

添加评论