wpa_supplicant P2P SSID处理漏洞(CVE-2015-1863)


wpa_supplicant P2P SSID处理漏洞(CVE-2015-1863)


发布日期:2015-04-22
更新日期:2015-04-23

受影响系统:

Android Android 5.x
Android Android 4.x
Android wpa_supplicant 1.0-2.4

描述:


CVE(CAN) ID: CVE-2015-1863

wpa_supplicant是安卓系统的WiFi功能组件,支持无线连接认证。

wpa_supplicant v1.0-v2.4版本使用管理帧解析后的SSID信息时,在实现上存在缓冲区溢出漏洞。攻击者向受影响系统发送精心构造的管理帧,触发创建或更新P2P对等设备信息,导致堆破坏、拒绝服务、内存泄露、任意代码执行。要利用此漏洞需要启用CONFIG_P2P构建选项。

<*来源:Alibaba security team
 
  链接:http://seclists.org/oss-sec/2015/q2/242?spm=0.0.0.0.anLUMO
*>

建议:


临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 更新到wpa_supplicant v2.5或更高版本
* 禁用P2P (在wpa_supplicant配置文件中,控制接口命令"P2P_SET disabled 1"或 "p2p_disabled=1")
* 从build禁用P2P(删除CONFIG_P2P=y)
* 将下面的提交合并到wpa_supplicant,并重建:
p2p: 在复制之前验证SSID元素长度
补丁获取位置:http://w1.fi/security/2015-1/

厂商补丁:

Android
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.openhandsetalliance.com/android_overview.html

本文永久更新链接地址

相关内容

    暂无相关文章