مسئلا IWD ۽ wpa_supplicant ۾ وائي فائي جي تصديق واري بائي پاس جو سبب بڻجن ٿا

کليل پيڪيجز IWD (Intel inet Wireless Daemon) ۽ wpa_supplicant ۾ خطرن جي نشاندهي ڪئي وئي آهي، جيڪو ڪلائنٽ لينڪس سسٽم جي ڪنيڪشن کي وائرليس نيٽ ورڪ سان منظم ڪرڻ لاءِ استعمال ڪيو ويو آهي، جنهن جي ڪري تصديق واري ميڪانيزم کي بائي پاس ڪري ٿو:

  • IWD ۾، ڪمزوري (CVE-2023-52161) صرف تڏهن ظاهر ٿئي ٿي جڏهن رسائي پوائنٽ موڊ فعال هجي، جيڪو IWD لاءِ عام ناهي، جيڪو عام طور تي وائرليس نيٽ ورڪن سان ڳنڍڻ لاءِ استعمال ٿيندو آهي. نقصان توهان کي اجازت ڏئي ٿو ته ٺاهيل رسائي پوائنٽ سان ڳنڍڻ جي بغير پاسورڊ ڄاڻڻ جي، مثال طور، جڏهن صارف واضح طور تي پنهنجي ڊوائيس (هاٽ اسپاٽ) ذريعي نيٽ ورڪ تائين رسائي جي صلاحيت فراهم ڪري ٿي. مسئلو IWD ورجن 2.14 ۾ حل ٿيل آهي.

    4-قدم ڪميونيڪيشن چينل ڳالهين جي دوران سڀني مرحلن جي ترتيب کي صحيح طور تي جانچڻ ۾ ناڪامي سبب آهي جڏهن پهريون ڀيرو محفوظ وائرليس نيٽ ورڪ سان ڳنڍڻ دوران استعمال ڪيو ويو. انهي حقيقت جي ڪري ته IWD ڪنيڪشن جي ڳالهين جي ڪنهن به مرحلي لاءِ پيغام قبول ڪري ٿو بغير چيڪ ڪرڻ جي ته ڇا اڳوڻو مرحلو مڪمل ٿي چڪو آهي، هڪ حملو ڪندڙ ٻئي اسٽيج جو پيغام موڪلڻ کان پاسو ڪري سگهي ٿو ۽ فوري طور تي چوٿين مرحلي جو پيغام موڪلي سگهي ٿو ۽ نيٽ ورڪ تائين رسائي حاصل ڪري سگهي ٿو. , اسٽيج کي ڇڏڻ جنهن تي تصديق جي چڪاس ڪئي وئي آهي.

    انهي صورت ۾، IWD جي تصديق ڪرڻ جي ڪوشش ڪري ٿو MIC (ميسيج انٽيگرٽي ڪوڊ) ڪوڊ وصول ٿيل چوٿين اسٽيج پيغام لاءِ. جيئن ته ٻئي اسٽيج جو پيغام تصديق جي پيرا ميٽرز سان حاصل نه ڪيو ويو، جڏهن چوٿين اسٽيج جي پيغام کي پروسيس ڪندي، PTK (Pairwise Transient Key) کي صفر تي مقرر ڪيو ويو آهي. ان جي مطابق، هڪ حملو ڪندڙ هڪ نٽل PTK استعمال ڪندي MIC جو حساب ڪري سگهي ٿو، ۽ هي تصديقي ڪوڊ IWD پاران صحيح طور تي قبول ڪيو ويندو. هن جزوي ڪنيڪشن جي ڳالهين کي مڪمل ڪرڻ کان پوءِ، حملي آور کي وائرليس نيٽ ورڪ تائين مڪمل پهچ هوندي، ڇو ته رسائي واري نقطي کي اهي فريم ملي ويندا جيڪي اهو موڪلي ٿو، هڪ نٽل PTK ڪيئي سان انڪرپٽ ٿيل.

  • wpa_supplicant (CVE-2023-52160) ۾ هڪ مسئلي جي نشاندهي ڪئي وئي آهي هڪ حملي ڪندڙ کي اجازت ڏئي ٿي ته صارف کي هڪ فرضي وائرليس نيٽ ورڪ ڏانهن راغب ڪري جيڪو نيٽ ورڪ جو ڪلون آهي جنهن سان صارف ڳنڍڻ جو ارادو رکي ٿو. جيڪڏهن هڪ صارف جعلي نيٽ ورڪ سان ڳنڍيندو آهي، حملو ڪندڙ صارف جي غير انڪرپٽ ٽرانزٽ ٽرئفڪ جي مداخلت کي منظم ڪري سگهي ٿو (مثال طور، HTTPS کان سواء سائيٽن تائين رسائي).

    PEAP (Protected Extensible Authentication Protocol) پروٽوڪول جي نفاذ ۾ هڪ نقص جي ڪري، هڪ حملو ڪندڙ غلط ترتيب ڏنل يوزر ڊيوائس کي ڳنڍڻ وقت تصديق جي ٻئي مرحلي کي ڇڏي ڏئي سگهي ٿو. تصديق جي ٻئي مرحلي کي پاس ڪرڻ سان حملي آور کي قابل اعتماد وائي فائي نيٽ ورڪ جو جعلي ڪلون ٺاهڻ جي اجازت ڏئي ٿي ۽ صارف کي پاسورڊ چيڪ ڪرڻ کان سواءِ جعلي نيٽ ورڪ سان ڳنڍڻ جي اجازت ڏئي ٿي.

    wpa_supplicant ۾ ڪاميابيءَ سان حملو ڪرڻ لاءِ، سرور جي TLS سرٽيفڪيٽ جي تصديق کي لازمي طور تي استعمال ڪندڙ جي پاسي کان غير فعال ڪيو وڃي، ۽ حملي آور کي وائرليس نيٽ ورڪ جي سڃاڻپ ڪندڙ (SSID، Service Set Identifier) ​​کي ڄاڻڻ گهرجي. ان حالت ۾، حملي آور کي قرباني جي وائرليس اڊاپٽر جي حد جي اندر هجڻ گهرجي، پر ڪلون ٿيل وائرليس نيٽ ورڪ جي رسائي جي حد کان ٻاهر. حملو ممڪن آهي نيٽ ورڪن تي WPA2-Enterprise يا WPA3-Enterprise سان جيڪي PEAP پروٽوڪول استعمال ڪن ٿا.

    wpa_supplicant ڊولپرز ٻڌايو ته اھي ان مسئلي کي ڪمزوري نه ٿا سمجھن، ڇو ته اھو صرف خراب ترتيب ڏنل وائرليس نيٽ ورڪن تي ٿئي ٿو جيڪي سرور جي TLS سرٽيفڪيٽ جي تصديق ڪرڻ کان سواءِ PEAP (EAP-TTLS) سان گڏ EAP جي تصديق استعمال ڪن ٿا. سرٽيفڪيٽ جي تصديق کان سواءِ ترتيبون فعال حملن جي خلاف محفوظ نه آهن. جن ماڻهن خطرن کي دريافت ڪيو انهن جي دعويٰ آهي ته اهڙيون غلط تشڪيلون عام ۽ وسيع آهن، ڪيترن ئي لينڪس، اينڊرائيڊ ۽ ڪروم او ايس تي ٻڌل صارف ڊوائيسز جيڪي wpa_supplicant هلائيندڙ خطري ۾ آهن.

    wpa_supplicant ۾ مسئلي کي بلاڪ ڪرڻ لاءِ، ھڪڙو پيچ جاري ڪيو ويو آھي جيڪو تصديق جي ٻئي مرحلي جي لازمي پاسن لاءِ موڊ شامل ڪري ٿو، اضافي طور تي TLS سرٽيفڪيٽ چيڪ ڪرڻ لاءِ. ڊولپرز جي مطابق، تجويز ڪيل تبديلي صرف ھڪڙو حل آھي جيڪو دستي جي تصديق کي استعمال ڪندي حملن کي پيچيده ڪري ٿو ۽ بيڪار آھي جڏھن اختيارن کي استعمال ڪندي جهڙوڪ EAP-GTC. واقعي مسئلو حل ڪرڻ لاءِ، نيٽ ورڪ ايڊمنسٽريٽرن کي گهرجي ته انهن جي تشڪيل کي مناسب شڪل ۾ آڻين، يعني. ca_cert پيٽرول استعمال ڪندي سرور سرٽيفڪيٽ جي تصديق ڪرڻ لاءِ اعتماد جو هڪ سلسلو ترتيب ڏيو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو