流行WLAN无线网络管理组件cwpa_supplicant曝高危漏洞(CVE-2015-1863),可导致泄露内存信息、DoS拒绝服务或任意代码执行。cwpa_supplicant能在Android、Linux、BSD、Mac OS X、Windows以及部分其他操作系统上运行。该漏洞主要影响安卓系统,而其它系统也可能会受影响。
这款程序本来是一款开源程序,Google后来将它移植到Android系统上。开发和维护这款程序的人员Jouni Malinen表示,wpa_supplicant在PC端和嵌入式系统都能很好的运行,该程序被设计为在后台运行进行管理控制。
在本周三Malinen宣布,这个漏洞编号为CVE-2015-1863。他表示,该漏洞影响wpa_supplicant版本v1.0 -v2.4,并且系统需要启用CONFIG_P2P build选项。黑客通过发送特定的管理帧内容,然后等待目标系统上的wpa_supplicant使用这个管理帧(用于创建升级P2P入口)的SSID信息进行解析,最后就触发了这个漏洞。
这个漏洞源于对数据验证的缺乏,特别是对传输数据长度的检查。黑客可以利用一个超过有效32位字节数据的P2P SSID名字,越权对其他内存空间进行数据写入。它在往内存里写数据时,可能会造成wpa_supplicant和WIFI服务的崩溃,从而形成DOS攻击。为了达成攻击,黑客只需要对WIFI探测请求,或者对P2P网络的Public Action消息发出响应。同时,黑客可以通过P2P网络通讯中三次握手,往目标内存写入数据,或者在目标系统后台执行任意代码。
该漏洞有点类似于以前的心脏出血漏洞,但与之不同的是,在wpa_supplicant的漏洞中,黑客可以访问并修改内存数据。
如果设备已经激活了P2P操作,那么触发漏洞会变得非常简单,比如在进程里已经存在P2P_FIND或者P2P_LISTEN的管理接口进程号。不但如此,就连事先没有任何激活的P2P操作进程,也有可能在某种情况下触发漏洞。
该漏洞是由阿里巴巴安全团队的成员提交。Google官方已经为此发布补丁,wpa_supplicant v2.5已经不再有这个问题。同时,如果你禁用了系统的P2P,也可以变相的避免这个漏洞。