Pwoblèm ki lakòz otantifikasyon Wi-Fi kontoune nan IWD ak wpa_supplicant

Vilnerabilite yo te idantifye nan pakè yo louvri IWD (Intel inet Wireless Daemon) ak wpa_supplicant, yo itilize yo òganize koneksyon an nan sistèm kliyan Linux nan yon rezo san fil, ki mennen nan kontoune nan mekanis otantifikasyon:

  • Nan IWD, vilnerabilite a (CVE-2023-52161) parèt sèlman lè mòd pwen aksè aktive, ki pa tipik pou IWD, ki anjeneral yo itilize pou konekte ak rezo san fil. Vilnerabilite a pèmèt ou konekte ak yon pwen aksè kreye san yo pa konnen modpas la, pou egzanp, lè itilizatè a klèman bay kapasite pou jwenn aksè nan rezo a atravè aparèy yo (Hotspot). Pwoblèm nan fiks nan IWD vèsyon 2.14.

    Se vilnerabilite a ki te koze pa echèk yo byen tcheke lòd la nan tout etap pandan negosyasyon an 4-etap chanèl kominikasyon yo itilize lè premye konekte nan yon rezo san fil an sekirite. Akòz lefèt ke IWD aksepte mesaj pou nenpòt etap nan negosyasyon koneksyon san yo pa tcheke si etap anvan an te fini, yon atakè ka kontoune voye mesaj la nan dezyèm etap la epi imedyatman voye yon mesaj nan katriyèm etap la ak jwenn aksè nan rezo a. , sote etap nan ki otantifikasyon yo tcheke.

    Nan ka sa a, IWD eseye verifye kòd MIC (Message Entegrity Code) pou mesaj katriyèm etap la resevwa. Depi mesaj dezyèm etap la ak paramèt otantifikasyon yo pa te resevwa, lè w ap trete mesaj katriyèm etap la, kle PTK (Pairwise Transient Key) yo mete a zewo. An konsekans, yon atakè ka kalkile MIC a lè l sèvi avèk yon PTK nil, epi kòd verifikasyon sa a pral aksepte pa IWD kòm valab. Apre w fin ranpli negosyasyon koneksyon pasyèl sa a, atakè a pral gen aksè konplè a rezo san fil la, depi pwen aksè a pral resevwa ankadreman li voye yo, ankripte ak yon kle PTK nil.

  • Yon pwoblèm idantifye nan wpa_supplicant (CVE-2023-52160) pèmèt yon atakè atire yon itilizatè nan yon rezo san fil fiktif ki se yon script nan rezo itilizatè a gen entansyon konekte. Si yon itilizatè konekte ak yon rezo fo, atakè a ka òganize entèsepsyon trafik itilizatè a ki pa chiffres (pa egzanp, aksè nan sit san HTTPS).

    Akòz yon defo nan aplikasyon pwotokòl PEAP (Protected Extensible Authentication Protocol), yon atakè ka sote dezyèm etap otantifikasyon an lè l konekte yon aparèy itilizatè ki pa kòrèk. Kontourne dezyèm etap otantifikasyon an pèmèt yon atakè kreye yon script fo nan yon rezo Wi-Fi ou fè konfyans epi pèmèt itilizatè a konekte ak rezo a fo san yo pa tcheke modpas la.

    Pou fè yon atak avèk siksè nan wpa_supplicant, verifikasyon sètifika TLS sèvè a dwe enfim sou bò itilizatè a, epi atakè a dwe konnen idantifyan rezo san fil (SSID, Service Set Identifier). Nan ka sa a, atakè a dwe nan ranje adaptè san fil viktim nan, men soti nan ranje pwen aksè nan rezo a san fil klone. Atak la posib sou rezo ak WPA2-Enterprise oswa WPA3-Enterprise ki itilize pwotokòl PEAP la.

    Devlopè wpa_supplicant yo te deklare ke yo pa konsidere pwoblèm nan kòm yon vilnerabilite, paske li sèlman rive sou rezo san fil mal konfigirasyon ki itilize otantifikasyon EAP ansanm ak PEAP (EAP-TTLS) san yo pa verifye sètifika TLS sèvè a. Konfigirasyon san verifikasyon sètifika yo pa pwoteje kont atak aktif. Moun ki dekouvri vilnerabilite a reklame ke move konfigirasyon sa yo komen ak gaye toupatou, sa ki mete anpil aparèy konsomatè ki baze sou Linux, Android, ak Chrome OS ki kouri wpa_supplicant an risk.

    Pou bloke pwoblèm nan nan wpa_supplicant, yo te pibliye yon patch ki ajoute yon mòd pou pasaj obligatwa nan dezyèm faz otantifikasyon an, anplis tcheke sètifika TLS la. Dapre devlopè yo, chanjman yo pwopoze a se sèlman yon solisyon ki konplike atak lè w ap itilize otantifikasyon manyèl epi li pa itil lè w ap itilize opsyon tankou EAP-GTC. Pou vrèman rezoud pwoblèm nan, administratè rezo yo ta dwe pote konfigirasyon yo nan fòm apwopriye a, sa vle di. konfigirasyon yon chèn konfyans pou verifye sètifika sèvè a lè l sèvi avèk paramèt ca_cert la.

Sous: opennet.ru

Add nouvo kòmantè