流行WLAN無線網(wǎng)絡(luò)管理組件cwpa_supplicant曝高危漏洞(CVE-2015-1863),可導(dǎo)致泄露內(nèi)存信息、DoS拒絕服務(wù)或任意代碼執(zhí)行。cwpa_supplicant能在Android、Linux、BSD、Mac OS X、Windows以及部分其他操作系統(tǒng)上運(yùn)行。該漏洞主要影響安卓系統(tǒng),而其它系統(tǒng)也可能會(huì)受影響。
這款程序本來是一款開源程序,Google后來將它移植到Android系統(tǒng)上。開發(fā)和維護(hù)這款程序的人員Jouni Malinen表示,wpa_supplicant在PC端和嵌入式系統(tǒng)都能很好的運(yùn)行,該程序被設(shè)計(jì)為在后臺(tái)運(yùn)行進(jìn)行管理控制。
在本周三Malinen宣布,這個(gè)漏洞編號(hào)為CVE-2015-1863。他表示,該漏洞影響wpa_supplicant版本v1.0 -v2.4,并且系統(tǒng)需要啟用CONFIG_P2P build選項(xiàng)。黑客通過發(fā)送特定的管理幀內(nèi)容,然后等待目標(biāo)系統(tǒng)上的wpa_supplicant使用這個(gè)管理幀(用于創(chuàng)建升級(jí)P2P入口)的SSID信息進(jìn)行解析,最后就觸發(fā)了這個(gè)漏洞。
這個(gè)漏洞源于對(duì)數(shù)據(jù)驗(yàn)證的缺乏,特別是對(duì)傳輸數(shù)據(jù)長(zhǎng)度的檢查。黑客可以利用一個(gè)超過有效32位字節(jié)數(shù)據(jù)的P2P SSID名字,越權(quán)對(duì)其他內(nèi)存空間進(jìn)行數(shù)據(jù)寫入。它在往內(nèi)存里寫數(shù)據(jù)時(shí),可能會(huì)造成wpa_supplicant和WIFI服務(wù)的崩潰,從而形成DOS攻擊。為了達(dá)成攻擊,黑客只需要對(duì)WIFI探測(cè)請(qǐng)求,或者對(duì)P2P網(wǎng)絡(luò)的Public Action消息發(fā)出響應(yīng)。同時(shí),黑客可以通過P2P網(wǎng)絡(luò)通訊中三次握手,往目標(biāo)內(nèi)存寫入數(shù)據(jù),或者在目標(biāo)系統(tǒng)后臺(tái)執(zhí)行任意代碼。
該漏洞有點(diǎn)類似于以前的心臟出血漏洞,但與之不同的是,在wpa_supplicant的漏洞中,黑客可以訪問并修改內(nèi)存數(shù)據(jù)。
如果設(shè)備已經(jīng)激活了P2P操作,那么觸發(fā)漏洞會(huì)變得非常簡(jiǎn)單,比如在進(jìn)程里已經(jīng)存在P2P_FIND或者P2P_LISTEN的管理接口進(jìn)程號(hào)。不但如此,就連事先沒有任何激活的P2P操作進(jìn)程,也有可能在某種情況下觸發(fā)漏洞。
該漏洞是由阿里巴巴安全團(tuán)隊(duì)的成員提交。Google官方已經(jīng)為此發(fā)布補(bǔ)丁,wpa_supplicant v2.5已經(jīng)不再有這個(gè)問題。同時(shí),如果你禁用了系統(tǒng)的P2P,也可以變相的避免這個(gè)漏洞。