安全研究人员发现了 wpa_supplicant 中的一个严重漏洞,wpa_supplicant 是一个无处不在的软件组件,负责管理无数设备上的 Wi-Fi 连接。该漏洞被命名为CVE-2024-5290,CVSS 评分为8.8(高严重性),攻击者可以利用该漏洞将权限提升到最高级别(root),从而完全控制受影响的系统。
wpa_supplicant 中的漏洞源于其对任意共享对象加载的不当处理。具体来说,该问题允许属于 netdev 组或有权访问 wpa_supplicant 的 D-Bus 接口的非特权用户指定 wpa_supplicant 进程要加载的模块的任意路径。这可能导致以 root 权限执行恶意代码,从而使攻击者能够完全控制受影响的系统。
安全研究员 Rory McNamara 发现,wpa_supplicant 可以通过特制的配置文件加载任意共享对象。此利用路径使本地攻击者能够将其权限从非特权用户提升到 root 用户,从而有效危害整个系统的安全。
由于 wpa_supplicant 的广泛使用,CVE-2024-5290 漏洞尤其令人担忧。它是 Linux、FreeBSD、Windows 和许多其他操作系统的核心组件,这意味着无数设备(从笔记本电脑和智能手机到路由器和嵌入式系统)都可能面临风险。攻击者可以利用此漏洞窃取敏感数据、安装勒索软件或将设备变成僵尸网络以用于恶意目的。
好消息是,大多数受影响的系统都有可用的补丁。强烈建议用户立即更新其操作系统和 wpa_supplicant 软件至最新版本。
对于Ubuntu用户,以下软件包版本包含必要的修复:
-
Ubuntu 24.04:更新至 wpasupplicant – 2:2.10-21ubuntu0.1
-
Ubuntu 22.04:更新至 wpasupplicant – 2:2.10-6ubuntu2.1
-
Ubuntu 20.04:更新至 wpasupplicant – 2:2.9-1ubuntu4.4
-
Ubuntu 18.04:更新至 wpasupplicant – 2:2.6-15ubuntu2.8+esm1
-
Ubuntu 16.04:更新至 wpasupplicant – 2.4-0ubuntu6.8+esm1
-
Ubuntu 14.04:更新至 wpasupplicant – 2:1-0ubuntu1.7+esm5
一般来说,执行标准系统更新将应用必要的更改并保护您的系统免受此漏洞的侵害。
原文始发于微信公众号(独眼情报):CVE-2024-5290:Wi-Fi 漏洞导致数百万用户面临 Root 接管风险
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论