چندین آسیبپذیری که با نام Dragonblood شناخته میشوند در پروتکل WPA3 شناسایی شدهاند.
منبع : مرکز مدیریت راهبردی افتا
چندین آسیبپذیری که با نام Dragonblood شناخته میشوند در پروتکل WPA3 شناسایی شدهاند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، چندین آسیبپذیری در طراحی و پیادهسازی hostapd و wpa_supplicant در پروتکل WPA3 شناسایی شدهاست که به مهاجم با دسترسی راه دور اجازه میدهند گذرواژه ضعیف را بهدست آورد، وضعیت انکار سرویس (DoS) ایجاد کند یا مجوز دسترسی کامل بهدست آورد. این آسیبپذیریها با نام Dragonblood نیز شناختهمیشوند.
در پروتکل WPA3، بهعنوان کلید اولیه پروتکل تبادل از (Simultaneous Authentication of Equals (SAE که با عنوان Dragonfly Key Exchange نیز شناختهمیشود، استفاده شدهاست. SAE به جای پروتکل (Pre-Shared Key (PSK در WPA2 استفاده شدهاست. هر دو مولفه hostapd و wpa_supplicant که با Extensible Authentication Protocol Password یا (EAP-PWD) و SAE پیادهسازی شدهاند، آسیبپذیر هستند.
آسیبپذیریهای کشفشده تحت شناسههای زیر هستند: • CVE-2019-9494: پیادهسازیهای SAE در hostapd و wpa_supplicant درنتیجه تفاوتهای زمانی قابل مشاهده و الگوهای دسترسی به حافظه پنهان، نسبت به حملات کانال جانبی (side channel) آسیبپذیر هستند. این آسیبپذیری منجر به نشت اطلاعات از طریق حمله کانال جانبی میشود و مهاجم میتواند گذرواژه را بهطور کامل بازیابی کند.
• CVE-2019-9495: پیادهسازیهای EAP-PWD در hostapd و wpa_supplicant درنتیجه الگوهای دسترسی به حافظه پنهان، نسبت به حملات کانال جانبی (side channel) آسیبپذیر هستند. تمامی نسخههای hostapd و wpa_supplicant با پشتیبانی EAP-PWD نسبت به این نقص آسیبپذیر هستند. این آسیبپذیری منجر به نصب و اجرای برنامههای مورد نیاز برای یک حمله موفق میشود که گذرواژههای ضعیف از این طریق قابل شکستن هستند.
• CVE-2019-9496: یک توالی احراز هویت نامعتبر میتواند منجر به توقف فرایند hostapd شود. این اتفاق بهدلیل نبود مراحل اعتبارسنجی هنگام پردازش پیغام تایید SAE در حالت hostapd/AP بوجود میآید. مهاجم از طریق این آسیبپذیری میتواند حمله DoS انجام دهد.
• CVE-2019-9497: پیادهسازیهای EAP-PWD در hostapd و wpa_supplicant، مقادیر EAP-pwd-Commit را اعتبارسنجی نمیکنند. این آسیبپذیری باعث میشود تا مهاجم بدون دانستن گذرواژه، احرازهویت EAP-PWD را تکمیل کند.
• CVE-2019-9498: مشابه آسیبپذیری قبلی بهدلیل عدم اعتبارسنجی در مقادیر EAP-pwd-Commit بهوجود آمدهاست. این آسیبپذیری باعث میشود تا مهاجم کلید نشست و دسترسی شبکه را بدون دانستن گذرواژه بهدست آورد.
• CVE-2019-9499: مشابه آسیبپذیری قبلی بهدلیل عدم اعتبارسنجی در مقادیر EAP-pwd-Commit بهوجود آمدهاست. مهاجم با استفاده از این آسیبپذیری میتواند احراز هویت را کامل کند و کلید نشست و کنترل اتصال داده با یک کلاینت را بهدست آورد.
برای رفع این نقصها، نسخه 2.8 برای wpa_supplicant و hostapd ارائه شدهاند.