The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Проблемы, приводящие к обходу аутентификации Wi-Fi в IWD и wpa_supplicant "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Проблемы, приводящие к обходу аутентификации Wi-Fi в IWD и wpa_supplicant "  +/
Сообщение от opennews (??), 18-Фев-24, 23:06 
В открытых пакетах IWD (Intel inet Wireless Daemon) и wpa_supplicant, используемых для организации подключения клиентских Linux-систем к беспроводной сети, выявлены уязвимости, приводящие к обходу механизмов аутентификации:...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=60623

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (-), 18-Фев-24, 23:06   +/
> при обработке сообщения четвёртого этапа ключ PTK
> (Pairwise Transient Key) выставляется в нулевое значение.

Шикарно. Дорогой интел походу вообще в создании протоколов - дрова, настолько детский баг вкатить это просто топ. Была б изумительная халява - если б еще найти что этим огреть можно.

И wpa supplicant... эээ, печалька, с тем набором свойств - на да, дырка, только что с ней делать? Пользвателя WPA Enterprise сетки социал инженерить? Это и без WPA можно...

Ответить | Правка | Наверх | Cообщить модератору

2. Сообщение от Аноним (2), 18-Фев-24, 23:27   –8 +/
>Разработчики wpa_supplicant заявили, что не считают проблему уязвимость

Опять разрабам в штаны наклали, да шо ж такое. Ндэ, с таким нарративом wpa_supplicant надо срочно дропать, а разрабов запомнить поимённо.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3, #4

3. Сообщение от Аноним (-), 18-Фев-24, 23:37   +1 +/
> Опять разрабам в штаны наклали, да шо ж такое. Ндэ, с таким нарративом wpa_supplicant
> надо срочно дропать, а разрабов запомнить поимённо.

А на замену то что будет? И ему не наложат еще больше при случае?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

4. Сообщение от Аноним (4), 18-Фев-24, 23:58   +5 +/
И при чём здесь wpa_supplicant, если админ wifi-сети выбрал метод аутентификации по TLS-сертификатам, но но не настроил проверку сертификата?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #5, #32

5. Сообщение от Аноним (2), 19-Фев-24, 00:11   –8 +/
Cve назначают на тот проект, который смогли проэксплуатировать. Точка.  Потому что назначить cve на всех админов в мире невозможно. Это вот так просто, но почему-то вызывает постоянно вопросы
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #6, #9, #14

6. Сообщение от Аноним (6), 19-Фев-24, 00:36   –1 +/
А голые монги без пароля открытым портом к интернетам - это CVE тоже на монгу надо ставить? (и ведь многовцы поменяли дефолт конфиг ради вот такого вот, или не монговцы, но история такая была).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #19, #28

7. Сообщение от Аноним (7), 19-Фев-24, 00:39   +2 +/
>В IWD уязвимость проявляется только при включении работы в режиме точки доступа, что нетипично для IWD, который обычно применяется для организации подключения к беспроводным сетям

Угадайте в каком режиме Аноним решил для разнообразия применить IWD буквально вчера.

Ответить | Правка | Наверх | Cообщить модератору

8. Сообщение от Аноним (8), 19-Фев-24, 01:12   –2 +/
> wpa_supplicant
> выявлены уязвимости

Да лишь бы он хоть как-то работал... Версия 2.10 не умеет точку доступа, приходится использовать 2.9. Тут не до уязвимостей, тут нужно удовлетворить базовую потребность в вайфае.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #26, #35

9. Сообщение от Аноним (4), 19-Фев-24, 02:52   +/
CVE можно запросить и получить под что угодно, никакой проверки фактического наличия уязвимости там нет. Пример https://opennet.ru/59683
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

14. Сообщение от Аноним (-), 19-Фев-24, 05:48   +2 +/
> Cve назначают на тот проект, который смогли проэксплуатировать. Точка.

Ну тады повесьте себе табличку с CVE на антенну вашей вафельницы, ибо есть 90% что ее можно раъ....ть, при том скорее всего минут за 10 - и таки вовсе не из-за вон той фигни а из-за более сушественных причин.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

19. Сообщение от User (??), 19-Фев-24, 07:44   +8 +/
Ну, вообще - уязвимые дефолты "отсосдателей" таки харам, да. Что не так-то? То, что "разработчик типовой, резиновый" в эксплуатация не умей, безопасностей не знай, у него на компе все работает, отвалите от него!!! как бы не основание.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

26. Сообщение от Аноним (-), 19-Фев-24, 09:54   +/
Я думал для точки доступа hostapd используется?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #33

28. Сообщение от похъ (?), 19-Фев-24, 11:43   +/
поменяли, ага (или не могновцы а пакетеры) - теперь она по умолчанию не слушает внешние адреса и соответственно - не работает ни в одной реальной ситуации.
И первое что во всех инструкциях для дятлов напишут - меняйте эту глупость обратно на *

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

29. Сообщение от YetAnotherOnanym (ok), 19-Фев-24, 12:25   +/
> IWD принимает сообщения для любых этапов согласования подключения, не проверяя факт прохождения предыдущего этапа

Ыыыы... Какая прелесть!

Ответить | Правка | Наверх | Cообщить модератору

32. Сообщение от pavlinux (ok), 19-Фев-24, 13:36   +/
> И при чём здесь wpa_supplicant, ...

Если в светофоре сломался зелëный свет, после того как отработают
красный и жëлтый ты дальше будешь стоять, пока не починят?
Или поедешь по правилу "неуправляемого перекрëстка"?

Для таких законопослушных ...

> выпущен патч, добавляющий режим обязательного прохождения второй фазы аутентификации

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #34

33. Сообщение от Аноним (8), 19-Фев-24, 16:20   +/
Это есть ты хочешь сам всё делать руками - конфиги, DNS, iptables. Но ты можешь хотеть просто нажать кнопку "Раздать WiFi" - вот здесь приходит wpasupplicant.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #36

34. Сообщение от Аноним (-), 19-Фев-24, 16:43   +/
> Или поедешь по правилу "неуправляемого перекрëстка"?

Да, давайте устроим замес на всю ораву, можно потом еще устроить гонки на выживание раз пошла такая пьянка. Вот и с протоколами такая фигня получилась - некто совершенно левый успешно авторизуется в результате. Ну подумаешь, пароля от сетки не знал.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

35. Сообщение от Аноним (-), 19-Фев-24, 22:44   +/
> Да лишь бы он хоть как-то работал... Версия 2.10 не умеет точку доступа,

Как это? Вот тут: https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog - ни звука о подобных изменениях нет. Так что анон что-то гонит.

> приходится использовать 2.9. Тут не до уязвимостей, тут нужно удовлетворить
> базовую потребность в вайфае.

Это все вообще о чем? В ченжлоге ни звука про это дело, код тоже на месте как и документация. У вас ваша волшебная кнопочка отъехала и вы сделали глобальные выводы чтоли?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #40

36. Сообщение от Аноним (-), 19-Фев-24, 22:45   +/
> Это есть ты хочешь сам всё делать руками - конфиги, DNS, iptables.
> Но ты можешь хотеть просто нажать кнопку "Раздать WiFi" - вот
> здесь приходит wpasupplicant.

Ну вообще, он тоже так то изначально - настраивается. А если какая прога настраивает это и обломалась - возможно траблы в ней или взаимодействии с оной? В wpa_supplicant ни звука о удалении этой фичи и даже что-то расщирили.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #37

37. Сообщение от Аноним (8), 20-Фев-24, 10:20   +/
> он тоже так то изначально - настраивается

Имя сети и пароль против экрана нетривиального конфига

> В wpa_supplicant ни звука о удалении этой фичи и даже что-то расщирили

Я не говорю про удаление. Слегка сломали.

https://bugs.launchpad.net/ubuntu/+source/wpa/+bug/1972790

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36 Ответы: #38

38. Сообщение от Аноним (-), 20-Фев-24, 18:54   +/
> Имя сети и пароль против экрана нетривиального конфига

Да там на самом деле конфиг несколько строчек, но кроме него еще будут всякие наты, ip forward и проч.

> Я не говорю про удаление. Слегка сломали.

Похоже на какую-то ошибку на стыке взаимодействий. А убунта конечно забавные господа, столько времени канифолить несчастный баг. Системные блин эксперты, гранд-фиксеры, супер-саппорт.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37 Ответы: #39

39. Сообщение от Аноним (8), 20-Фев-24, 23:10   +/
> А убунта конечно забавные господа

Похоже что это не только убунта. Там в комментариях федоровцы и арчеводы.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

40. Сообщение от Аноним (8), 20-Фев-24, 23:13   +/
> Вот тут ни звука о подобных изменениях нет

Так вайфай раздавать будет не changelog, а кривая програмулина. См. ссылку на баг выше. У меня ровно как и там - 2.10 не работает, а 2.9 работает.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру