LINUX.ORG.RU

Уязвимость в wpa_supplicant: выполнение кода при некорректной обработке SSID беспроводной сети

 ,


1

3

Опубликованы сведения о критической уязвимости CVE-2015-1863 в wpa_supplicant, которая может позволить выполнить код при обработке SSID беспроводной сети злоумышленника.

Уязвимость заключается в отсутствии корректной проверки длины поля SSID, благодаря чему злоумышленник может осуществить переполнение и перезаписать указатель структуры p2p_device, по которому в дальнейшем передаётся управление.

Уязвимы версии wpa_supplicant с 1.0 по 2.4. Необходимым условием является включение на стороне жертвы опции CONFIG_P2P, которая, обычно, включена по умолчанию. До исправления проблемы рекомендуется отключить режим P2P в файле конфигурации.

>>> Подробности

anonymous

Проверено: anonymous_incognito ()

Опять переполнения, сколько можно уже.

loz
()

Целые миллионы Android телефонов в опасносте.

Потому что телефоны на Android не могут просто так взять, и обновить wpa_supplicant.

nexfwall
()

МОЯ СПАСЕН!

У меня эта кака с другими настройками из коробки! Нету P2P, выкинули при сборке пакета... kekeke...

Но уязвимость чоткая, автор видимо не параноик совсем, иначе бы никому не доверял...

timdorohin
()

Хмм. Если таки найдут code execution и он будет успешно работать без инициации P2P_FIND, P2P_LISTEN жертвой. То можно сделать знатного червяка.

zinfandel
()

Как быстро пофиксить

Android:
Редактируем /data/misc/wifi/wpa_supplicant.conf и добавляем p2p_disabled=1, там же можно подсматривать пароли для wi-fi всяких кафе где вы бывали
Ваш дистрибутив:
Можно отредактировать wpa_supplicant.conf или другой файл конфигурации, который вы передаете wpa_supplicant
Network-manager - судя по всему никак.
Можно попробовать отключить в wpa_cli P2P_SET disabled , я так понимаю это до перезагрузки, у меня не работает и выдает 'FAIL'
Можно отключить через iwpriviwpriv wlan0 p2p_disabled=1 и добавить потом например в rc.local. Это работает только на ограниченном количестве чипов (на ralink точно), у меня на intel не работает. Если в выводе выходит

wlan0     no private ioctls.
Значит ваш wifi не поддерживает установку extra опций через iwpriv
Openwrt:
Ждать обновлений, просто судя по всему никак.

anonymous_sama
()
Последнее исправление: anonymous_sama (всего исправлений: 4)
Ответ на: МОЯ СПАСЕН! от timdorohin

Нету P2P, выкинули при сборке пакета... kekeke...

Аналогично, USE-flag p2p выключен по умолчанию.

srj
()
Последнее исправление: srj (всего исправлений: 1)

во идиоты
блин, ну неужели так трудно было проверить длинну?
это что, высшая математика или ракетная наука какая-то что-ли
//и потом кто-то будет рассказывать про мастурбирующих макак

Bad_ptr ☕☕
()
Последнее исправление: Bad_ptr (всего исправлений: 1)
Ответ на: комментарий от nexfwall

К этому ведру дырявому, которое без апдейтов живёт, и так уже дырок... Одной больше - не принципиально

anonymous
()

к вопросу о том, почему важное ПО надо писать на Java или Python, но не на C/C++

anonymous
()

Горшочек не вари! Пока я на ubuntu phone дождусь у меня ведроид на сосунговском агрегате совсем дырявой жестянкой станет.

fornlr
()

Уязвимы версии wpa_supplicant с 1.0 по 2.4

[ ]	wpa_supplicant-1.0.tar.gz	10-May-2012 18:55 	1.9M	 
[ ]	wpa_supplicant-2.4.tar.gz	15-Mar-2015 17:48 	2.4M	 

Интересно, на что три года смотрели мифические миллионы глаз сообщества, находящие закладки раньше заложения их автором?

h578b1bde
()
Ответ на: комментарий от Bad_ptr

ну неужели так трудно было проверить длинну?

Неужели так трудно проверить правописание, если уж от природы безграмотен?

anonymous
()
Ответ на: комментарий от anonymous

Неужели так трудно проверить правописание

да, тут совершенно другой уровень ответственности

Bad_ptr ☕☕
()

РЕШЕТО
Блин, не проверить SSID!!!

mittorn ☕☕☕☕☕
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.