流行WLAN無線網(wǎng)絡管理組件cwpa_supplicant曝高危漏洞(CVE-2015-1863),可導致泄露內(nèi)存信息、DoS拒絕服務或任意代碼執(zhí)行。cwpa_supplicant能在Android、Linux、BSD、Mac OS X、Windows以及部分其他操作系統(tǒng)上運行。該漏洞主要影響安卓系統(tǒng),而其它系統(tǒng)也可能會受影響。
這款程序本來是一款開源程序,Google后來將它移植到Android系統(tǒng)上。開發(fā)和維護這款程序的人員Jouni Malinen表示,wpa_supplicant在PC端和嵌入式系統(tǒng)都能很好的運行,該程序被設計為在后臺運行進行管理控制。
在本周三Malinen宣布,這個漏洞編號為CVE-2015-1863。他表示,該漏洞影響wpa_supplicant版本v1.0 -v2.4,并且系統(tǒng)需要啟用CONFIG_P2P build選項。黑客通過發(fā)送特定的管理幀內(nèi)容,然后等待目標系統(tǒng)上的wpa_supplicant使用這個管理幀(用于創(chuàng)建升級P2P入口)的SSID信息進行解析,最后就觸發(fā)了這個漏洞。
這個漏洞源于對數(shù)據(jù)驗證的缺乏,特別是對傳輸數(shù)據(jù)長度的檢查。黑客可以利用一個超過有效32位字節(jié)數(shù)據(jù)的P2P SSID名字,越權(quán)對其他內(nèi)存空間進行數(shù)據(jù)寫入。它在往內(nèi)存里寫數(shù)據(jù)時,可能會造成wpa_supplicant和WIFI服務的崩潰,從而形成DOS攻擊。為了達成攻擊,黑客只需要對WIFI探測請求,或者對P2P網(wǎng)絡的Public Action消息發(fā)出響應。同時,黑客可以通過P2P網(wǎng)絡通訊中三次握手,往目標內(nèi)存寫入數(shù)據(jù),或者在目標系統(tǒng)后臺執(zhí)行任意代碼。
該漏洞有點類似于以前的心臟出血漏洞,但與之不同的是,在wpa_supplicant的漏洞中,黑客可以訪問并修改內(nèi)存數(shù)據(jù)。
如果設備已經(jīng)激活了P2P操作,那么觸發(fā)漏洞會變得非常簡單,比如在進程里已經(jīng)存在P2P_FIND或者P2P_LISTEN的管理接口進程號。不但如此,就連事先沒有任何激活的P2P操作進程,也有可能在某種情況下觸發(fā)漏洞。
該漏洞是由阿里巴巴安全團隊的成員提交。Google官方已經(jīng)為此發(fā)布補丁,wpa_supplicant v2.5已經(jīng)不再有這個問題。同時,如果你禁用了系統(tǒng)的P2P,也可以變相的避免這個漏洞。