سایر زبان ها

صفحه نخست

سیاسی

بین‌الملل

ورزشی

اجتماعی

اقتصادی

فرهنگی هنری

علمی پزشکی

فیلم و صوت

عکس

استان ها

شهروند خبرنگار

وب‌گردی

سایر بخش‌ها

آسیب‌پذیری در پروتکل WPA۳

آسیب‌پذیری‌ها با نام Dragonblood به یک مهاجم با دسترسی راه دور اجازه می‌دهند تا یک گذرواژه ضعیف را بدست آورد، وضعیت انکار سرویس (DoS) ایجاد کند یا مجوز دسترسی کامل بدست آورد.

به گزارش  حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، چندین آسیب‌پذیری در طراحی و پیاده‌سازی hostapd و wpa_supplicant در پروتکل WPA۳ شناسایی شده است که به یک مهاجم با دسترسی راه دور اجازه می‌دهند تا یک گذرواژه ضعیف را بدست آورد، وضعیت انکار سرویس (DoS) ایجاد کند یا مجوز دسترسی کامل بدست آورد. این آسیب‌پذیری‌ها با نام Dragonblood نیز شناخته می‌شوند.

به نقل از پایگاه اینترنتی kb.cert، در پروتکل WPA۳، به عنوان کلید اولیه پروتکل تبادل، از (Simultaneous Authentication of Equals (SAE که با عنوان Dragonfly Key Exchange نیز شناخته می‌شود، استفاده شده است. SAE به جای پروتکل (Pre-Shared Key (PSK در WPA۲ استفاده شده است. هر دو مولفه hostapd و wpa_supplicant که با Extensible Authentication Protocol Password یا (EAP-PWD) و SAE پیاده‌سازی شده‌اند، آسیب‌پذیر هستند.
آسیب‌پذیری‌های کشف شده تحت شناسه‌های زیر هستند:

CVE-۲۰۱۹-۹۴۹۴: پیاده‌سازی‌های SAE در hostapd و wpa_supplicant در نتیجه تفاوت‌های زمانی قابل مشاهده و الگوهای دسترسی به حافظه پنهان، نسبت به حملات کانال جانبی (side channel) آسیب‌پذیر هستند. این آسیب‌پذیری منجر به نشت اطلاعات از طریق حمله کانال جانبی می‌شود و مهاجم می‌تواند گذرواژه را به طور کامل بازیابی کند.

CVE-۲۰۱۹-۹۴۹۵: پیاده‌سازی‌های EAP-PWD در hostapd و wpa_supplicant در نتیجه الگوهای دسترسی به حافظه پنهان، نسبت به حملات کانال جانبی (side channel) آسیب‌پذیر هستند. تمامی نسخه‌های hostapd و wpa_supplicant با پشتیبانی EAP-PWD نسبت به این نقص آسیب‌پذیر هستند. این آسیب‌پذیری منجر به نصب و اجرای برنامه‌های مورد نیاز برای یک حمله موفق می‌شود که گذرواژه‌های ضعیف از این طریق قابل شکستن هستند.

 CVE-۲۰۱۹-۹۴۹۶: یک توالی احرازهویت نامعتبر می‌تواند منجر به توقف فرایند hostapd شود. این اتفاق بدلیل نبود مراحل اعتبارسنجی هنگام پردازش پیغام تایید SAE در حالت hostapd/AP بوجود می‌آید. مهاجم از طریق این آسیب‌پذیری می‌تواند حمله DoS انجام دهد.

 CVE-۲۰۱۹-۹۴۹۷: پیاده‌سازی‌های EAP-PWD در hostapd و wpa_supplicant، مقادیر EAP-pwd-Commit را اعتبارسنجی نمی‌کنند. این آسیب‌پذیری باعث می‌شود تا مهاجم بدون دانستن گذرواژه، احرازهویت EAP-PWD را تکمیل کند.

 CVE-۲۰۱۹-۹۴۹۸: مشابه آسیب‌پذیری قبلی بدلیل عدم اعتبارسنجی در مقادیر EAP-pwd-Commit بوجود آمده است. این آسیب‌پذیری باعث می‌شود تا مهاجم کلید نشست و دسترسی شبکه را بدون دانستن گذرواژه بدست آورد.

 CVE-۲۰۱۹-۹۴۹۹: مشابه آسیب‌پذیری قبلی بدلیل عدم اعتبارسنجی در مقادیر EAP-pwd-Commit بوجود آمده است. مهاجم با استفاده از این آسیب‌پذیری می‌تواند احرازهویت را کامل کند و کلید نشست و کنترل اتصال داده با یک کلاینت را بدست آورد.
برای رفع این نقص‌ها نسخه ۲,۸ برای wpa_supplicant و hostapd ارائه شده‌اند.

منبع:
https://www.kb.cert.org/vuls/id/۸۷۱۶۷۵/

انتهای پیام/

تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.