FreeBSD:wpa_supplicant -- P2P SSID 處理弱點 (cb9d2fcd-eb47-11e4-b03e-002590263bf5)

medium Nessus Plugin ID 83082

概要

遠端 FreeBSD 主機缺少安全性相關更新。

說明

Jouni Malinen 報告:

在 wpa_supplicant 使用從建立或更新 P2P 對等項目的管理框架 (例如,刺探回應框架或一些 P2P Public Action 框架) 剖析之 SSID 資訊的方式中發現一個弱點。
SSID 欄位擁有有效的 0-32 八位元組長度範圍。但是,它會在擁有 8 位元長度欄位和潛在 255 八位元組承載長度上限的元素中傳輸。wpa_supplicant 未使用從對等裝置收到的 SSID,充分驗證其中一個程式碼路徑中的承載長度。

這可能導致將任意資料從攻擊者複製到 32 位元組的固定長度緩衝區 (即可能多達 223 位元組的溢位)。SSID 緩衝區位於從堆積配置的結構 p2p_device 內。溢位可覆寫結構中的多個變數,其中包括釋放的指標。此外,可在超出堆積配置的結尾處寫入約 150 個位元組 (確實長度取決於架構)。

這可能因損毀的 P2P 對等裝置資訊造成堆積、非預期程式行為中的損毀狀態,因 wpa_supplicant 處理程序損毀導致拒絕服務,在 GO 交涉期間洩漏記憶體內容,且可能執行任意程式碼。

有弱點的版本/組態

wpa_supplicant v1.0-v2.4 且已啟用 CONFIG_P2P build 選項 (預設不會編譯)。

攻擊者 (或攻擊者控制的系統) 必須位於有弱點之系統的無線電範圍內,才能傳送特別建構的管理框架,進而觸發建立或更新 P2P 對等裝置資訊。

裝置啟動有效的 P2P 作業 (例如:持續執行中的 P2P_FIND 或 P2P_LISTEN 控制項介面命令) 時,該弱點最容易受到惡意利用。即使在沒有任何有效 P2P 作業執行中的情況下,仍有可能遭到入侵,不過這樣的難度會大幅提高。

解決方案

更新受影響的套件。

另請參閱

http://w1.fi/security/2015-1/wpa_supplicant-p2p-ssid-overflow.txt

http://www.nessus.org/u?5faf263f

Plugin 詳細資訊

嚴重性: Medium

ID: 83082

檔案名稱: freebsd_pkg_cb9d2fcdeb4711e4b03e002590263bf5.nasl

版本: 2.5

類型: local

已發布: 2015/4/27

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 5.8

媒介: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:wpa_supplicant, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

修補程式發佈日期: 2015/4/25

弱點發布日期: 2015/4/22

參考資訊

CVE: CVE-2015-1863