شناسایی آسیب‌پذیری‌های Dragonblood در پروتکل WPA3
کد مطلب: 15232
تاریخ انتشار : يکشنبه ۲۵ فروردين ۱۳۹۸ ساعت ۱۳:۰۰
 
چندین آسیب‌پذیری که با نام Dragonblood شناخته می‌شوند در پروتکل WPA3 شناسایی شده‌اند.
شناسایی آسیب‌پذیری‌های Dragonblood در پروتکل WPA3
 
 
Share/Save/Bookmark
چندین آسیب‌پذیری که با نام Dragonblood شناخته می‌شوند در پروتکل WPA3 شناسایی شده‌اند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، چندین آسیب‌پذیری در طراحی و پیاده‌سازی hostapd و wpa_supplicant در پروتکل WPA3 شناسایی شده‌است که به مهاجم با دسترسی راه دور اجازه می‌دهند گذرواژه ضعیف را به‌دست آورد، وضعیت انکار سرویس (DoS) ایجاد کند یا مجوز دسترسی کامل به‌دست آورد. این آسیب‌پذیری‌ها با نام Dragonblood نیز شناخته‌می‌شوند.

در پروتکل WPA3، به‌عنوان کلید اولیه پروتکل تبادل از (Simultaneous Authentication of Equals (SAE که با عنوان Dragonfly Key Exchange نیز شناخته‌می‌شود، استفاده شده‌است. SAE به جای پروتکل (Pre-Shared Key (PSK در WPA2 استفاده شده‌است. هر دو مولفه hostapd و wpa_supplicant که با Extensible Authentication Protocol Password یا (EAP-PWD) و SAE پیاده‌سازی شده‌اند، آسیب‌پذیر هستند.

آسیب‌پذیری‌های کشف‌شده تحت شناسه‌های زیر هستند:
• CVE-2019-9494: پیاده‌سازی‌های SAE در hostapd و wpa_supplicant درنتیجه تفاوت‌های زمانی قابل مشاهده و الگوهای دسترسی به حافظه پنهان، نسبت به حملات کانال جانبی (side channel) آسیب‌پذیر هستند. این آسیب‌پذیری منجر به نشت اطلاعات از طریق حمله کانال جانبی می‌شود و مهاجم می‌تواند گذرواژه را به‌طور کامل بازیابی کند.

• CVE-2019-9495: پیاده‌سازی‌های EAP-PWD در hostapd و wpa_supplicant درنتیجه الگوهای دسترسی به حافظه پنهان، نسبت به حملات کانال جانبی (side channel) آسیب‌پذیر هستند. تمامی نسخه‌های hostapd و wpa_supplicant با پشتیبانی EAP-PWD نسبت به این نقص آسیب‌پذیر هستند. این آسیب‌پذیری منجر به نصب و اجرای برنامه‌های مورد نیاز برای یک حمله موفق می‌شود که گذرواژه‌های ضعیف از این طریق قابل شکستن هستند.

• CVE-2019-9496: یک توالی احراز هویت نامعتبر می‌تواند منجر به توقف فرایند hostapd شود. این اتفاق به‌دلیل نبود مراحل اعتبارسنجی هنگام پردازش پیغام تایید SAE در حالت hostapd/AP بوجود می‌آید. مهاجم از طریق این آسیب‌پذیری می‌تواند حمله DoS انجام دهد.

• CVE-2019-9497: پیاده‌سازی‌های EAP-PWD در hostapd و wpa_supplicant، مقادیر EAP-pwd-Commit را اعتبارسنجی نمی‌کنند. این آسیب‌پذیری باعث می‌شود تا مهاجم بدون دانستن گذرواژه، احرازهویت EAP-PWD را تکمیل کند.

• CVE-2019-9498: مشابه آسیب‌پذیری قبلی به‌دلیل عدم اعتبارسنجی در مقادیر EAP-pwd-Commit به‌وجود آمده‌است. این آسیب‌پذیری باعث می‌شود تا مهاجم کلید نشست و دسترسی شبکه را بدون دانستن گذرواژه به‌دست آورد.

• CVE-2019-9499: مشابه آسیب‌پذیری قبلی به‌دلیل عدم اعتبارسنجی در مقادیر EAP-pwd-Commit به‌وجود آمده‌است. مهاجم با استفاده از این آسیب‌پذیری می‌تواند احراز هویت را کامل کند و کلید نشست و کنترل اتصال داده با یک کلاینت را به‌دست آورد.

برای رفع این نقص‌ها، نسخه 2.8 برای wpa_supplicant و hostapd ارائه شده‌اند.
مرجع : مرکز مدیریت راهبردی افتا