Problemoj kaŭzantaj Wi-Fi-aŭtentikigon preterpasi en IWD kaj wpa_supplicant

Vundeblecoj estis identigitaj en la malfermitaj pakaĵoj IWD (Intel inet Wireless Daemon) kaj wpa_supplicant, uzataj por organizi la ligon de klientaj Linuksaj sistemoj al sendrata reto, kondukante al preterpaso de aŭtentikigmekanismoj:

  • En IWD, la vundebleco (CVE-2023-52161) aperas nur kiam alirpunkta reĝimo estas ebligita, kio ne estas tipa por IWD, kiu kutime estas uzata por konekti al sendrataj retoj. La vundebleco permesas vin konekti al kreita alirpunkto sen scii la pasvorton, ekzemple, kiam la uzanto eksplicite disponigas la kapablon aliri la reton per sia aparato (Hotspot). La problemo estas riparita en IWD-versio 2.14.

    La vundebleco estas kaŭzita de malsukceso konvene kontroli la ordon de ĉiuj paŝoj dum la 4-paŝa komunika kanala intertraktado uzata kiam unue konektiĝas al sekura sendrata reto. Pro la fakto, ke IWD akceptas mesaĝojn por iuj stadioj de konektointertraktado sen kontroli ĉu la antaŭa etapo estis kompletigita, atakanto povas preteriri sendi la mesaĝon de la dua etapo kaj tuj sendi mesaĝon de la kvara etapo kaj akiri aliron al la reto. , preterlasante la stadion ĉe kiu aŭtentikigo estas kontrolita.

    En ĉi tiu kazo, IWD provas kontroli la MIC (Message Integrity Code) kodon por la ricevita kvara-etapa mesaĝo. Ĉar la dua faza mesaĝo kun aŭtentikigparametroj ne estis ricevita, dum prilaborado de la kvara faza mesaĝo, la ŝlosilo PTK (Pairwise Transient Key) estas agordita al nulo. Sekve, atakanto povas kalkuli la MIC uzante nulan PTK, kaj ĉi tiu konfirmkodo estos akceptita de la IWD kiel valida. Fininte ĉi tiun partan konektan intertraktadon, la atakanto havos plenan aliron al la sendrata reto, ĉar la alirpunkto ricevos la kadrojn, kiujn ĝi sendas, ĉifritajn per nula PTK-ŝlosilo.

  • Problemo identigita en wpa_supplicant (CVE-2023-52160) permesas al atakanto logi uzanton en fikcian sendratan reton, kiu estas klono de la reto, al kiu la uzanto intencas konekti. Se uzanto konektas al falsa reto, la atakanto povas organizi la interkapton de la neĉifrita transittrafiko de la uzanto (ekzemple, aliro al retejoj sen HTTPS).

    Pro difekto en la efektivigo de la protokolo PEAP (Protected Extensible Authentication Protocol), atakanto povas preterlasi la duan fazon de aŭtentikigo kiam li konektas malĝuste agorditan uzantan aparaton. Preterpasi la duan etapon de aŭtentigo permesas al atakanto krei falsan klonon de fidinda WiFi-reto kaj permesi al la uzanto konektiĝi al la falsa reto sen kontroli la pasvorton.

    Por sukcese efektivigi atakon en wpa_supplicant, konfirmo de la TLS-atestilo de la servilo devas esti malŝaltita flanke de la uzanto, kaj la atakanto devas scii la sendratan retidentigilon (SSID, Service Set Identifier). En ĉi tiu kazo, la atakanto devas esti ene de la intervalo de la sendrata adaptilo de la viktimo, sed ekster la intervalo de la alirpunkto de la klonita sendrata reto. La atako eblas ĉe retoj kun WPA2-Enterprise aŭ WPA3-Enterprise, kiuj uzas la PEAP-protokolon.

    La wpa_supplicant-programistoj deklaris, ke ili ne konsideras la aferon kiel vundeblecon, ĉar ĝi nur okazas en nebone agorditaj sendrataj retoj, kiuj uzas EAP-aŭtentikigon kune kun PEAP (EAP-TTLS) sen kontroli la TLS-atestilon de la servilo. Agordoj sen atestilo ne estas protektitaj kontraŭ aktivaj atakoj. Tiuj, kiuj malkovris la vundeblecon, asertas, ke tiaj malĝustaj agordoj estas oftaj kaj disvastigitaj, kaj riskas multajn konsumajn aparatojn bazitajn sur Linukso, Android kaj Chrome OS, kiuj funkcias wpa_supplicant.

    Por bloki la problemon en wpa_supplicant, diakilo estis liberigita, kiu aldonas reĝimon por deviga trapaso de la dua fazo de aŭtentigo, krom kontroli la TLS-atestilon. Laŭ la programistoj, la proponita ŝanĝo estas nur solvo, kiu komplikas atakojn kiam oni uzas manan aŭtentikigon kaj estas senutila kiam oni uzas opciojn kiel EAP-GTC. Por vere solvi la problemon, retaj administrantoj devas alporti sian agordon al la taŭga formo, t.e. agordu fidan ĉenon por kontroli la servilan atestilon per la parametro ca_cert.

fonto: opennet.ru

Aldoni komenton