nixp.ru v3.0

15 октября 2024,
вторник,
07:09:16 MSK

24 апреля 2015, 16:12

Обнаружена критическая уязвимость обработки поля SSID при P2P-соединениях в wpa_supplicant

1
Настройка параметров wpa_supplicant
Настройка параметров wpa_supplicant
Иллюстрация с сайта Databoyz.Wordpress.Com

Обнаружена критическая уязвимость в wpa_supplicant — пакете, использующемся в многих дистрибутивах Linux для организации доступа к WiFi-сетям.

Проблема возникает при установке соединений P2P (peer-to-peer), либо при обновлении информации о таких соединениях. Для этих задач wpa_supplicant использует информацию SSID, имеющую допустимый диапазон длины в 0-32 байта. В самом пакете проверка длины этой информации отсутствует, а при установлении соединения она передается в поле с 8-битным счетчиком длины (и, соответственно, максимальным размером самого поля в 255 октетов). Таким образом с помощью специально сформированного пакета потенциально возможна атака на переполнение буфера. В частности, возможна подмена указателя, входящего в структуру p2p_device, по которому в дальнейшем передается управление.

Данной уязвимости подвержены версии wpa_supplicant от 1.0 до 2.4, собранные с опцией CONFIG_P2P. На данный момент доступен патч, исправляющий проблему. Также можно просто отключить P2P-соединения консольной командой «P2P_SET disabled 1» или строчкой «p2p_disabled=1» в файле конфигурации.

Постоянная ссылка к новости: http://www.nixp.ru/news/13395.html. Aлександр по материалам Lists.Shmoo.Com.

fb twitter vk