当前位置: 首页 > 服务与支持 > 产品升级公告 > 安全漏洞公告

服务与支持Support

wpa_supplicant P2P SSID处理漏洞(CVE-2015-1863)

     发表日期:2015-04-23 10:12:00

wpa_supplicant P2P SSID处理漏洞(CVE-2015-1863)
CVE-ID:CVE-2015-1863
发布日期:2015-04-22
更新日期:2015-04-23
受影响系统:
Android Android 5.x
Android Android 4.x
Android wpa_supplicant 1.0-2.4
详细信息:
 
wpa_supplicant是安卓系统的WiFi功能组件,支持无线连接认证。
 
 
 
wpa_supplicant v1.0-v2.4版本使用管理帧解析后的SSID信息时,在实现上存在缓冲区溢出漏洞。攻击者向受影响系统发送精心构造的管理帧,触发创建或更新P2P对等设备信息,导致堆破坏、拒绝服务、内存泄露、任意代码执行。要利用此漏洞需要启用CONFIG_P2P构建选项。
 
 
来源:
Alibaba security team
参考信息:
http://seclists.org/oss-sec/2015/q2/242?spm=0.0.0.0.anLUMO
解决办法:
临时解决方法:
 
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
 
 
 
* 更新到wpa_supplicant v2.5或更高版本
 
* 禁用P2P (在wpa_supplicant配置文件中,控制接口命令"P2P_SET disabled 1"或 "p2p_disabled=1")
 
* 从build禁用P2P(删除CONFIG_P2P=y)
 
* 将下面的提交合并到wpa_supplicant,并重建:
 
p2p: 在复制之前验证SSID元素长度
 
补丁获取位置:http://w1.fi/security/2015-1/
 
厂商补丁:
 
Android
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
 
 
http://www.openhandsetalliance.com/android_overview.html