wpa_supplicant P2P SSID处理漏洞(CVE-2015-1863)
发布日期:2015-04-22
更新日期:2015-04-23
受影响系统:
Android Android 4.x
Android wpa_supplicant 1.0-2.4
描述:
CVE(CAN) ID: CVE-2015-1863
wpa_supplicant是安卓系统的WiFi功能组件,支持无线连接认证。
wpa_supplicant v1.0-v2.4版本使用管理帧解析后的SSID信息时,在实现上存在缓冲区溢出漏洞。攻击者向受影响系统发送精心构造的管理帧,触发创建或更新P2P对等设备信息,导致堆破坏、拒绝服务、内存泄露、任意代码执行。要利用此漏洞需要启用CONFIG_P2P构建选项。
<*来源:Alibaba security team
链接:?spm=0.0.0.0.anLUMO
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 更新到wpa_supplicant v2.5或更高版本
* 禁用P2P (在wpa_supplicant配置文件中,控制接口命令"P2P_SET disabled 1"或 "p2p_disabled=1")
* 从build禁用P2P(删除CONFIG_P2P=y)
* 将下面的提交合并到wpa_supplicant,并重建:
p2p: 在复制之前验证SSID元素长度
补丁获取位置:
厂商补丁:
Android
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: