వైర్లెస్ నెట్వర్క్కు క్లయింట్ లైనక్స్ సిస్టమ్ల కనెక్షన్ని నిర్వహించడానికి ఉపయోగించే ఓపెన్ ప్యాకేజీలు IWD (ఇంటెల్ ఇనెట్ వైర్లెస్ డెమోన్) మరియు wpa_supplicantలో దుర్బలత్వాలు గుర్తించబడ్డాయి, ఇది ప్రామాణీకరణ మెకానిజమ్లను దాటవేయడానికి దారితీస్తుంది:
- IWDలో, యాక్సెస్ పాయింట్ మోడ్ ప్రారంభించబడినప్పుడు మాత్రమే దుర్బలత్వం (CVE-2023-52161) కనిపిస్తుంది, ఇది సాధారణంగా వైర్లెస్ నెట్వర్క్లకు కనెక్ట్ చేయడానికి ఉపయోగించే IWDకి విలక్షణమైనది కాదు. పాస్వర్డ్ తెలియకుండా సృష్టించిన యాక్సెస్ పాయింట్కి కనెక్ట్ చేయడానికి దుర్బలత్వం మిమ్మల్ని అనుమతిస్తుంది, ఉదాహరణకు, వినియోగదారు వారి పరికరం (హాట్స్పాట్) ద్వారా నెట్వర్క్ను యాక్సెస్ చేసే సామర్థ్యాన్ని స్పష్టంగా అందించినప్పుడు. IWD వెర్షన్ 2.14లో సమస్య పరిష్కరించబడింది.
సురక్షిత వైర్లెస్ నెట్వర్క్కు మొదట కనెక్ట్ చేసినప్పుడు ఉపయోగించే 4-దశల కమ్యూనికేషన్ ఛానెల్ చర్చల సమయంలో అన్ని దశల క్రమాన్ని సరిగ్గా తనిఖీ చేయడంలో వైఫల్యం కారణంగా ఈ దుర్బలత్వం ఏర్పడుతుంది. మునుపటి దశ పూర్తయిందో లేదో తనిఖీ చేయకుండానే IWD కనెక్షన్ చర్చల యొక్క ఏదైనా దశల సందేశాలను అంగీకరిస్తుంది అనే వాస్తవం కారణంగా, దాడి చేసే వ్యక్తి రెండవ దశ సందేశాన్ని పంపడాన్ని దాటవేయవచ్చు మరియు వెంటనే నాల్గవ దశ సందేశాన్ని పంపవచ్చు మరియు నెట్వర్క్కు ప్రాప్యతను పొందవచ్చు. , ప్రామాణీకరణ తనిఖీ చేయబడిన దశను దాటవేయడం.
ఈ సందర్భంలో, అందుకున్న నాల్గవ-దశ సందేశానికి MIC (సందేశ సమగ్రత కోడ్) కోడ్ను ధృవీకరించడానికి IWD ప్రయత్నిస్తుంది. ధృవీకరణ పారామితులతో రెండవ దశ సందేశం స్వీకరించబడనందున, నాల్గవ దశ సందేశాన్ని ప్రాసెస్ చేస్తున్నప్పుడు, PTK (పెయిర్వైస్ ట్రాన్సియెంట్ కీ) కీ సున్నాకి సెట్ చేయబడింది. దీని ప్రకారం, దాడి చేసే వ్యక్తి శూన్య PTKని ఉపయోగించి MICని లెక్కించవచ్చు మరియు ఈ ధృవీకరణ కోడ్ IWD ద్వారా చెల్లుబాటు అయ్యేదిగా అంగీకరించబడుతుంది. ఈ పాక్షిక కనెక్షన్ సంధిని పూర్తి చేసిన తర్వాత, దాడి చేసే వ్యక్తి వైర్లెస్ నెట్వర్క్కు పూర్తి ప్రాప్యతను కలిగి ఉంటాడు, ఎందుకంటే యాక్సెస్ పాయింట్ అది పంపే ఫ్రేమ్లను స్వీకరిస్తుంది, శూన్య PTK కీతో గుప్తీకరించబడుతుంది.
- wpa_supplicant (CVE-2023-52160)లో గుర్తించబడిన సమస్య వినియోగదారుని కనెక్ట్ చేయాలనుకుంటున్న నెట్వర్క్ యొక్క క్లోన్ అయిన కల్పిత వైర్లెస్ నెట్వర్క్లోకి వినియోగదారుని ఆకర్షించడానికి దాడి చేసేవారిని అనుమతిస్తుంది. ఒక వినియోగదారు నకిలీ నెట్వర్క్కు కనెక్ట్ అయినట్లయితే, దాడి చేసే వ్యక్తి వినియోగదారు యొక్క ఎన్క్రిప్ట్ చేయని రవాణా ట్రాఫిక్ (ఉదాహరణకు, HTTPS లేని సైట్లకు యాక్సెస్) యొక్క అంతరాయాన్ని నిర్వహించవచ్చు.
PEAP (ప్రొటెక్టెడ్ ఎక్స్టెన్సిబుల్ అథెంటికేషన్ ప్రోటోకాల్) ప్రోటోకాల్ అమలులో లోపం కారణంగా, తప్పుగా కాన్ఫిగర్ చేయబడిన వినియోగదారు పరికరాన్ని కనెక్ట్ చేసినప్పుడు దాడి చేసే వ్యక్తి రెండవ దశ ప్రమాణీకరణను దాటవేయవచ్చు. ప్రామాణీకరణ యొక్క రెండవ దశను దాటవేయడం వలన దాడి చేసే వ్యక్తి విశ్వసనీయ Wi-Fi నెట్వర్క్ యొక్క నకిలీ క్లోన్ని సృష్టించడానికి మరియు పాస్వర్డ్ని తనిఖీ చేయకుండానే నకిలీ నెట్వర్క్కి కనెక్ట్ అయ్యేలా వినియోగదారుని అనుమతిస్తుంది.
wpa_supplicantలో దాడిని విజయవంతంగా నిర్వహించడానికి, సర్వర్ యొక్క TLS ప్రమాణపత్రం యొక్క ధృవీకరణ తప్పనిసరిగా వినియోగదారు వైపు నిలిపివేయబడాలి మరియు దాడి చేసే వ్యక్తి తప్పనిసరిగా వైర్లెస్ నెట్వర్క్ ఐడెంటిఫైయర్ (SSID, సర్వీస్ సెట్ ఐడెంటిఫైయర్) గురించి తెలుసుకోవాలి. ఈ సందర్భంలో, దాడి చేసే వ్యక్తి తప్పనిసరిగా బాధితుడి వైర్లెస్ అడాప్టర్ పరిధిలో ఉండాలి, కానీ క్లోన్ చేయబడిన వైర్లెస్ నెట్వర్క్ యాక్సెస్ పాయింట్ పరిధికి వెలుపల ఉండాలి. PEAP ప్రోటోకాల్ని ఉపయోగించే WPA2-Enterprise లేదా WPA3-Enterprise ఉన్న నెట్వర్క్లపై దాడి సాధ్యమే.
సర్వర్ యొక్క TLS సర్టిఫికేట్ను ధృవీకరించకుండా PEAP (EAP-TTLS)తో కలిపి EAP ప్రమాణీకరణను ఉపయోగించే పేలవంగా కాన్ఫిగర్ చేయబడిన వైర్లెస్ నెట్వర్క్లలో మాత్రమే ఇది సంభవిస్తుందని wpa_supplicant డెవలపర్లు ఈ సమస్యను దుర్బలత్వంగా పరిగణించడం లేదని పేర్కొన్నారు. సర్టిఫికేట్ ధృవీకరణ లేని కాన్ఫిగరేషన్లు సక్రియ దాడుల నుండి రక్షించబడవు. దుర్బలత్వాన్ని కనిపెట్టిన వారు, ఇటువంటి తప్పు కాన్ఫిగరేషన్లు సాధారణమైనవి మరియు విస్తృతమైనవి, wpa_supplicant నడుస్తున్న అనేక Linux, Android మరియు Chrome OS-ఆధారిత వినియోగదారు పరికరాలను ప్రమాదంలో పడేశాయి.
wpa_supplicantలో సమస్యను నిరోధించడానికి, TLS ప్రమాణపత్రాన్ని తనిఖీ చేయడంతో పాటు, రెండవ దశ ప్రమాణీకరణ యొక్క తప్పనిసరి పాసేజ్ కోసం మోడ్ను జోడించే ప్యాచ్ విడుదల చేయబడింది. డెవలపర్ల ప్రకారం, ప్రతిపాదిత మార్పు అనేది మాన్యువల్ ప్రమాణీకరణను ఉపయోగిస్తున్నప్పుడు దాడులను క్లిష్టతరం చేసే ప్రత్యామ్నాయం మాత్రమే మరియు EAP-GTC వంటి ఎంపికలను ఉపయోగిస్తున్నప్పుడు పనికిరాదు. సమస్యను నిజంగా పరిష్కరించడానికి, నెట్వర్క్ నిర్వాహకులు వారి కాన్ఫిగరేషన్ను సరైన ఫారమ్కు తీసుకురావాలి, అనగా. ca_cert పరామితిని ఉపయోగించి సర్వర్ సర్టిఫికేట్ను ధృవీకరించడానికి విశ్వసనీయ గొలుసును కాన్ఫిగర్ చేయండి.
మూలం: opennet.ru