Slackware Linux 14.0/14.1/14.2/最新版 wpa_supplicant 多个漏洞 (SSA:2021-362-01)

high Nessus 插件 ID 156338

简介

远程 Slackware Linux 主机缺少 wpa_supplicant 的安全更新。

描述

远程主机上安装的 wpa_supplicant 版本低于 2.9。因此,该应用程序受到 SSA:2021-362-01 公告中提及的多个漏洞的影响。

- 在某些情况下,2.10 之前版本的 hostapd 和 2.10 之前版本的 wpa_supplicant 允许发送错误的断开连接指示,这是因为未正确处理源地址验证所致。这是本应被 PMF(也称为“管理框架保护”)阻止的拒绝服务攻击。攻击者必须从 802.11 通信范围内的位置发送构建的 802.11 帧。(CVE-2019-16275)

- 2020 年 04 月 17 日之前的 Open Connectivity Foundation UPnP 规范未禁止在与完全限定事件订阅 URL 不同的网络段上接受带有交付 URL 的订阅请求,即 CallStranger 问题。(CVE-2020-12695)

- p2p.c 的 p2p_copy_client_info 中可能存在越界读取,这是缺少边界检查所致。
如果目标设备正在执行 Wi-Fi Direct 搜索,这可能导致无需其他执行权限便可执行远程代码。无需用户交互即可利用漏洞。产品:
Android 版本:Android-10 Android-11 Android-8.1 Android-9Android ID: A-172937525 (CVE-2021-0326)

- 在 ctrl_iface_unix.c 的 wpas_ctrl_msg_queue_timeout 中,可能存在因释放后使用而导致的内存损坏问题。这可能会导致本地权限提升,并需要系统执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android-11Android ID:A-168314741 (CVE-2021-0535)

- 在 wpa_supplicant 2.10 之前的版本中,p2p/p2p_pd.c 处理 P2P (Wi-Fi Direct) 配置发现请求的方式存在一个漏洞。无线电范围内的攻击者可利用此漏洞,造成拒绝服务或其他影响(可能执行任意代码)。(CVE-2021-27803)

- 在 wpa_supplicant 和 hostapd 2.9 中,由于在 tls/pkcs1.c 和 tls/x509v3.c 中错误处理 AlgorithmIdentifier 参数,可能会发生伪造攻击。(CVE-2021-30004)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级受影响的 wpa_supplicant 程序包。

插件详情

严重性: High

ID: 156338

文件名: Slackware_SSA_2021-362-01.nasl

版本: 1.5

类型: local

发布时间: 2021/12/29

最近更新时间: 2023/11/21

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.8

CVSS v2

风险因素: High

基本分数: 7.9

时间分数: 6.2

矢量: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-0326

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-27803

漏洞信息

CPE: p-cpe:/a:slackware:slackware_linux:wpa_supplicant, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.0, cpe:/o:slackware:slackware_linux:14.1, cpe:/o:slackware:slackware_linux:14.2

必需的 KB 项: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2019/9/12

参考资料信息

CVE: CVE-2019-16275, CVE-2020-12695, CVE-2021-0326, CVE-2021-0535, CVE-2021-27803, CVE-2021-30004