Android wpa_supplicant WLAN Direct remote buffer overflow

1.公告信息

公告编号:ALICLOUDSEC-VUL2015-001
发布时间:2015/4/23
最后更新时间:2015/4/23
2.漏洞信息

类别:堆溢出
影响:内存信息泄露和远程代码执行
远程利用:是
本地利用:否
CVE编号:CVE-2015-1863
漏洞公告及补丁地址:http://w1.fi/security/2015-1/
3.漏洞描述

android/linux的wpa_supplicant程序是一个负责wifi处理的守护程序。wpa_supplicant里在扫描WLAN直连设备时,存在着一个缓冲区溢出安全漏洞。如果受害者的android/linux设备或主机启用了WLAN直连许可。攻击者可以在受害者无线设备信号覆盖范围内发起远程攻击,获得受害者的android/linux设备或主机对应用户(在android下是wifi用户)的本地代码任意执行权限。该用户权限可以读取已经保存的WIFI密码、更改网络配置、劫持所有wifi流量。如果配合本地提权漏洞,可以让攻击者远程控制受害者的主机,植入系统底层木马等。
4.漏洞影响范围

Android 4/Android 5
wpa_supplicant 1.0-2.4
5.致谢

本漏洞由阿里云安全团队智能硬件安全研究小组发现

6.漏洞技术描述:

1)漏洞技术细节

wpa_supplicant在处理WLAN直连请求时,处理对方传过来的P2P SSID存在缓冲区溢出漏洞。wpa_supplicant会分配一个p2p_device的结构,其中用于保存P2P SSID名称的对象大小为0x20个字节。而在wifi请求报文里对应的结构表达中,连接请求中可以申明自己的P2P SSID的大小是用一个字节来表示的,