根据的报道,开源Wi-Fi管理软件wpa_supplicant和Intel的iNet WirelessDaemon中存在一对身份验证绕过漏洞,影响了Android、ChromeOS和Linux设备。这些漏洞可能被利用,允许攻击者在没有密码的情况下连接到伪造版本的合法网络或受信任的网络。
Top10VPN的研究人员指出,wpa_supplicant版本2.10及以下受到了更严重的漏洞影响,标记为CVE-2023-52160。此软件在Android设备中用于管理无线网络登录请求。因此,攻击者需要知道目标设备使用的旧Wi- Fi网络的SSID,表明他们必须与受害者保持物理接近才能成功利用此漏洞。同时,影响iNet WirelessDaemon的另外一个问题,标记为CVE-2023-52161,影响版本2.12及以下,可能用于针对使用Linux设备的无线接入点网络,面临商业邮件妥协、数据外泄及恶意软件攻击的风险。
漏洞编号 | 影响的软件版本 | 风险描述 | 当前状态 |
---|---|---|---|
CVE-2023-52160 | wpa_supplicant 2.10及以下 | 身份验证绕过,连接伪造网络 | 已修复(ChromeOS),安卓修复中 |
CVE-2023-52161 | iNet Wireless Daemon 2.12及以下 | 向恶意软件攻击和数据外泄开放 | 已修复(Ubuntu,Red Hat,Debian,SUSE) |
所有已知的安全问题已被Ubuntu、红帽、Debian和SUSE等多个提供商处理。此外,尽管针对ChromeOS的wpa_supplicant漏洞已经发布了补丁,但Android平台上的修复工作仍在进行中。对此,用户应保持警惕,确保他们的设备和软件及时更新,以防范可能出现的安全风险。
Leave a Reply