鱼C论坛

 找回密码
 立即注册
查看: 2331|回复: 0

[吹水] 转安卓WiFi管理组件wpa_supplicant存在高危漏洞,可导致泄露内存信息、DoS拒绝服务

[复制链接]
发表于 2015-4-25 18:24:12 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能^_^

您需要 登录 才可以下载或查看,没有账号?立即注册

x
本帖最后由 Minhal 于 2015-7-1 08:28 编辑


                               
登录/注册后可看大图

流行WLAN无线网络管理组件cwpa_supplicant曝高危漏洞(CVE-2015-1863),可导致泄露内存信息、DoS拒绝服务或任意代码执行。cwpa_supplicant能在Android、Linux、BSD、Mac OS X、Windows以及部分其他操作系统上运行。该漏洞主要影响安卓系统,而其它系统也可能会受影响。

漏洞背景介绍

原题:

安卓WiFi管理组件wpa_supplicant存在高危漏洞,可导致泄露内存信息、DoS拒绝服务或任意代码执行

这款程序本来是一款开源程序,Google后来将它移植到Android系统上。开发和维护这款程序的人员Jouni Malinen表示,wpa_supplicant在PC端和嵌入式系统都能很好的运行,该程序被设计为在后台运行进行管理控制。

在本周三Malinen宣布,这个漏洞编号为CVE-2015-1863。他表示,该漏洞影响wpa_supplicant版本v1.0 -v2.4,并且系统需要启用CONFIG_P2P build选项。黑客通过发送特定的管理帧内容,然后等待目标系统上的wpa_supplicant使用这个管理帧(用于创建升级P2P入口)的SSID信息进行解析,最后就触发了这个漏洞。

漏洞细节简述

这个漏洞源于对数据验证的缺乏,特别是对传输数据长度的检查。黑客可以利用一个超过有效32位字节数据的P2P SSID名字,越权对其他内存空间进行数据写入。它在往内存里写数据时,可能会造成wpa_supplicant和WIFI服务的崩溃,从而形成DOS攻击。为了达成攻击,黑客只需要对WIFI探测请求,或者对P2P网络的Public Action消息发出响应。同时,黑客可以通过P2P网络通讯中三次握手,往目标内存写入数据,或者在目标系统后台执行任意代码。

该漏洞有点类似于以前的心脏出血漏洞,但与之不同的是,在wpa_supplicant的漏洞中,黑客可以访问并修改内存数据。

如果设备已经激活了P2P操作,那么触发漏洞会变得非常简单,比如在进程里已经存在P2P_FIND或者P2P_LISTEN的管理接口进程号。不但如此,就连事先没有任何激活的P2P操作进程,也有可能在某种情况下触发漏洞。

漏洞的提交和修复

该漏洞是由阿里巴巴安全团队的成员提交。Google官方已经为此发布补丁,wpa_supplicant v2.5已经不再有这个问题。同时,如果你禁用了系统的P2P,也可以变相的避免这个漏洞。

[参考来源securityaffairssecurityweek,由FreeBuf小编dawner翻译整理,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)]

游客,如果您要查看本帖隐藏内容请回复

本帖被以下淘专辑推荐:

想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|鱼C工作室 ( 粤ICP备18085999号-1 | 粤公网安备 44051102000585号)

GMT+8, 2024-11-19 04:24

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表