新闻动态
联系我们
  • 公司地址:广东省惠州市惠城区东平半岛惠州大道20号赛格大厦1608号

    联系电话:0752-2072178
    传真:0752-2072168-0 
    邮箱:gdoudi@ouditech.com


安卓WiFi管理组件wpa_supplicant存在高危漏洞,可导致泄露内存信息、DoS拒绝服务或任意代码执行
2015-4-27
来源:未知
点击数: 5959          作者:未知
  • 流行WLAN无线网络管理组件cwpa_supplicant曝高危漏洞(CVE-2015-1863),可导致泄露内存信息、DoS拒绝服务或任意代码执行。cwpa_supplicant能在Android、Linux、BSD、Mac OS X、Windows以及部分其他操作系统上运行。该漏洞主要影响安卓系统,而其它系统也可能会受影响。

    漏洞背景介绍

    这款程序本来是一款开源程序,Google后来将它移植到Android系统上。开发和维护这款程序的人员Jouni Malinen表示,wpa_supplicant在PC端和嵌入式系统都能很好的运行,该程序被设计为在后台运行进行管理控制。

    在本周三Malinen宣布,这个漏洞编号为CVE-2015-1863。他表示,该漏洞影响wpa_supplicant版本v1.0 -v2.4,并且系统需要启用CONFIG_P2P build选项。黑客通过发送特定的管理帧内容,然后等待目标系统上的wpa_supplicant使用这个管理帧(用于创建升级P2P入口)的SSID信息进行解析,最后就触发了这个漏洞。

    漏洞细节简述

    这个漏洞源于对数据验证的缺乏,特别是对传输数据长度的检查。黑客可以利用一个超过有效32位字节数据的P2P SSID名字,越权对其他内存空间进行数据写入。它在往内存里写数据时,可能会造成wpa_supplicant和WIFI服务的崩溃,从而形成DOS攻击。为了达成攻击,黑客只需要对WIFI探测请求,或者对P2P网络的Public Action消息发出响应。同时,黑客可以通过P2P网络通讯中三次握手,往目标内存写入数据,或者在目标系统后台执行任意代码。

    该漏洞有点类似于以前的心脏出血漏洞,但与之不同的是,在wpa_supplicant的漏洞中,黑客可以访问并修改内存数据。

    如果设备已经激活了P2P操作,那么触发漏洞会变得非常简单,比如在进程里已经存在P2P_FIND或者P2P_LISTEN的管理接口进程号。不但如此,就连事先没有任何激活的P2P操作进程,也有可能在某种情况下触发漏洞。

    漏洞的提交和修复

    该漏洞是由阿里巴巴安全团队的成员提交。Google官方已经为此发布补丁,wpa_supplicant v2.5已经不再有这个问题。同时,如果你禁用了系统的P2P,也可以变相的避免这个漏洞。

热门评论
  • 暂无信息

验证码: 验证码,看不清楚?请点击刷新验证码

地址:广东省惠州市惠城区东平半岛惠州大道20号赛格大厦1608号

电话:0752-2072178  传真:0752-2072168-0  邮箱:gdoudi@ouditech.com广东欧迪科技有限公司 版权所有

Copyright ©2020 Guangdong Oudi Technology Corporation All Rights Reserved.

粤ICP备16018732号-1