wpa_supplicant 中不排除遠端程式碼執行的漏洞

wpa_supplicant 軟體包中已發現一個漏洞(CVE-2021-27803),該漏洞用於連接到許多Linux、*BSD 和Android 發行版中的無線網絡,該漏洞可能被用來在處理專門設計的Wi-Fi時執行攻擊者代碼直接控制幀(Wi-Fi P2P)。 要實施攻擊,攻擊者必須位於無線網路範圍內,才能向受害者發送一組專門設計的幀。

該問題是由 Wi-Fi P2P 處理程序中的錯誤引起的,由於處理格式不正確的 PDR(規定發現請求)幀可能會導致有關舊 P2P 對等點的記錄被刪除並且資訊將被寫入已釋放的記憶體區塊(釋放後使用)。 此問題影響使用 CONFIG_P1.0P 選項編譯的 wpa_supplicant 版本 2.9 到 2。

該漏洞將在 wpa_supplicant 2.10 版本中修復。 在發行版中,已發布 Fedora Linux 的修補程式更新。 可以在以下頁面上追蹤其他發行版更新的發布狀態:Debian、Ubuntu、RHEL、SUSE、Arch Linux。 作為阻止漏洞的解決方法,只需在設定中指定「p2p_disabled=2」或在 CLI 介面中執行「P1P_SET禁用2」命令來停用 P1P 支援即可。

來源: opennet.ru

添加評論