漏洞关键信息 Vulnerability CVE Identifier: CVE-2015-5314 (hostapd), CVE-2015-5315 (wpa_supplicant) Description: EAP-pwd 缺失最后一个片段长度验证,可能导致服务拒绝攻击。 Impact: - hostapd 与内部 EAP 服务器和 EAP-pwd 配置时,可能会被攻击者在 AP 设备的无线电范围内导致服务拒绝。 - hostapd 与 RADIUS 服务器和 EAP-pwd 配置时,可能会被任何授权使用 RADIUS 服务器的 AP 设备无线电范围内的攻击者导致服务拒绝。 - wpa_supplicant 与在网络配置中启用的 EAP-pwd 配置时,可能会被无线电范围内的攻击者导致服务拒绝。 Vulnerable Versions/Configurations hostapd: v2.0-v2.5,包含 CONFIG_EAP_PWD=y 配置,并且 runtime 中启用 EAP-pwd 验证服务器。 wpa_supplicant: v2.0-v2.5,包含 CONFIG_EAP_PWD=y 配置,并且 runtime 中启用 EAP-pwd。 Possible Mitigation Steps 合并以下提交并重新构建 hostapd/wpa_supplicant: - EAP-pwd peer: 修复最后一个片段长度验证。 - EAP-pwd server: 修复最后一个片段长度验证。补丁可从 http://w1.fi/security/2015-7/ 获取。 升级到 hostapd/wpa_supplicant v2.6 或更新版本(一旦可用)。 从构建配置中移除 CONFIG_EAP_PWD=y。 在 runtime 配置中禁用 EAP-pwd。 Reference Date Published Date: November 10, 2015