The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уязвимости

10.10.2014 23:46

Представлен выпуск hostapd/wpa_supplicant 2.3, набора для обеспечения работы беспроводных протоколов IEEE 802.1X, WPA, WPA2 и EAP, состоящего из приложения wpa_supplicant для подключения к беспроводной сети в роли клиента и фонового процесса hostapd для обеспечения работы точки доступа и сервера аутентификации, включающего такие компоненты как WPA Authenticator, клиент/сервер аутентификации RADIUS, сервер EAP. Исходные тексты проекта распространяются под лицензией BSD.

В версии 2.3 устранена опасная уязвимость (CVE-2014-3686), которая может привести к удалённому выполнению кода атакующего на стороне сервера или клиента. Проблема вызвана ошибкой в коде запуска скриптов в компонентах wpa_cli и hostapd_cli, в результате которой полученная от удалённой стороны неэкранированная строка передаётся в составе аргумента в функцию system(). Воспользовавшись уязвимостью атакующий может отправить в эфир беспроводной сети специально оформленный кадр, обработка которого может привести к выполнению произвольных команд в системе с правами процессов wpa_cli и hostapd_cli, которые в некоторых конфигурациях запускаются под пользователем root.

Проблема проявляется только в конфигурациях, в которых wpa_cli или hostapd_cli используются для выполнения скриптов действий, т.е. выполняется одно из следующих условий:

  • используется опция "-a" командной строки;
  • wpa_supplicant v1.0-v2.2 собран с опцией CONFIG_P2P и соединяется с группой P2P;
  • wpa_supplicant v2.1-v2.2 собран с опцией CONFIG_WNM;
  • wpa_supplicant v2.2 собран с опцией CONFIG_HS20
  • wpa_supplicant v0.7.2-v2.2 собран с опцией CONFIG_WPS и работает в роли регистратора WPS;
  • hostapd v0.7.2-v2.2 собран с опцией CONFIG_WPS и в конфигурации включен режим WPS.

Кроме устранения уязвимости в новом выпуске проведена работа над ошибками и добавлено несколько улучшений:

  • Продолжена работа по внедрению системы автоматизированного тестирования, использующей симулятор mac80211_hwsim, позволяющий тестировать беспроводные сети без оборудования. Степень охвата кода пакета тестами доведена до 77.5%;
  • В hostapd и wpa_supplicant обеспечена очистка освобожденной памяти и просроченных ключей, что позволяет избежать сохранения в памяти конфиденциальных данных дольше, чем это необходимо;
  • В hostapd добавлена поддержка серии новых атрибутов RADIUS, определённых в RFC 7268: Mobility-Domain-Id, WLAN-HESSID, WLAN-Pairwise-Cipher, WLAN-Group-Cipher, WLAN-AKM-Suite, WLAN-Group-Mgmt-Pairwise-Cipher;
  • Улучшения в wpa_supplicant:
    • Обеспечено постоянное время проверки паролей и хэшей, не зависящее от результата операции, что позволяет защититься от атак, основанных на сопоставлении времени выполнения операции;
    • Добавлена экспериментальная поддержка использования временного, случайно сгенерированного локального MAC-адреса;
    • Добавлен параметр p2p_search_dela, задающий задержку по умолчанию для p2p_find;
    • Улучшен выбор работающих каналов P2P в различных многоканальных системах;
    • Улучшена настройка параметров HT/VHT/QoS для TDLS;
    • Интерфейс D-Bus модифицирован для поддержки пиров и групп P2P;
    • В команду SCAN добавлен необязательный параметр scan_id, позволяющий вручную формировать запросы сканирования для определённых SSID;
    • Функциональность Android PNO изменена для отправки кадров зондирования (Probe Request) только для скрытых SSID;
    • Добавлен базовый механизм для добавления в кадры элементов производителей (VENDOR_ELEM_ADD, VENDOR_ELEM_GET, VENDOR_ELEM_REMOVE);
    • Удалён код обходного обеспечения совместимости с некорректными реализациями EAP-TTLS/MSCHAPv2. Получение ответа MS-CHAP2-Success теперь является обязательным независимо от состояния опции eap_workaround;
    • Добавлен интерфейс D-Bus для установки и очистки WFD IE.


  1. Главная ссылка к новости (http://lists.shmoo.com/piperma...)
  2. OpenNews: Выпуск hostapd и wpa_supplicant 2.2. Набор патчей для выявления heartbleed-уязвимости через Wi-Fi
  3. OpenNews: Выпуск hostapd и wpa_supplicant 2.1
  4. OpenNews: Релиз hostapd/wpa_supplicant 2.0, отныне поставляемый только под лицензией BSD
  5. OpenNews: В Android выявлена утечка сведений о ранее используемых точках доступа
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/40795-wifi
Ключевые слова: wifi, hostapd, wpa_supplicant
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (11) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Full inu (ok), 23:48, 10/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Месяц уязвимостей продолжается.
     
  • 1.2, Аноним (-), 00:05, 11/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как hostapd заставить раздавать IPv6 ?
     
     
  • 2.3, Tav (ok), 00:17, 11/10/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Hostapd заставлять не нужно — это вообще не его забота, какая версия IP используется. Нужно настроить radvd или сервер DHCPv6.
     
  • 2.5, Аноним (-), 01:25, 11/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  Как hostapd заставить раздавать IPv6 ?

    Никак. Включи рассылку Router Advertisements (RA) на нужном и-фейсе и/или заюзай DHCPv6. Только этим не hostapd занимается.

    Хотя как вариант - можно вломиться через hostapd в систему и нарулить там IPv6, конечно. Это наверное единственное что подходит как ответ на вопрос :)

     
  • 2.10, Аноним (-), 00:26, 12/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Как пропатчить hostapd под freebsd? :)
     
     
  • 3.11, Аноним (-), 06:19, 12/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Как пропатчить hostapd под freebsd? :)

    Подождать пока вирусяка вломится. Наиболее наглые обычно запатчивают дырку, чтобы конкурентам не досталось.

     

  • 1.4, Аноним (-), 01:22, 11/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Проблема вызвана ошибкой в коде запуска скриптов

    Shellshock strikes back. Навалили везде скриптятины, которой скармливают черти-что, а потом удивляются - ОБАНА, ЭКСПЛОЙТ.

     
     
  • 2.6, Аноним (-), 03:39, 11/10/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну и? Кой у кого вон - вместо скриптов *ский стыд, а эксплойты всё равно есть :)
     
     
  • 3.7, Аноним (-), 04:39, 11/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Настолько ламерских, чтобы просто строкой с ремотной системы - все-таки нет. Да вы не ссыте, сейчас вам все точки доступа распатронят, а потом посмотрим как вы будете петь.
     
     
  • 4.9, XoRe (ok), 22:12, 11/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > посмотрим как вы будете петь.

    Фальцетом, очевидно

     

  • 1.12, онаним (?), 18:36, 12/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я недопонял, атака возможна только после аутентификации в сети или нет?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру