چندین آسیبپذیری در طراحی و پیادهسازی hostapd و wpa_supplicant در پروتکل WPA۳ شناسایی شده است که به یک مهاجم با دسترسی راه دور اجازه میدهند تا یک گذرواژه ضعیف را بدست آورد، وضعیت انکار سرویس (DoS) ایجاد کند یا مجوز دسترسی کامل بدست آورد. این آسیبپذیریها با نام Dragonblood نیز شناخته میشوند.
به نقل از پایگاه اینترنتی kb.cert، در پروتکل WPA۳، به عنوان کلید اولیه پروتکل تبادل، از (Simultaneous Authentication of Equals (SAE که با عنوان Dragonfly Key Exchange نیز شناخته میشود، استفاده شده است. SAE به جای پروتکل (Pre-Shared Key (PSK در WPA۲ استفاده شده است. هر دو مولفه hostapd و wpa_supplicant که با Extensible Authentication Protocol Password یا (EAP-PWD) و SAE پیادهسازی شدهاند، آسیبپذیر هستند.
آسیبپذیریهای کشف شده تحت شناسههای زیر هستند:
CVE-۲۰۱۹-۹۴۹۴: پیادهسازیهای SAE در hostapd و wpa_supplicant در نتیجه تفاوتهای زمانی قابل مشاهده و الگوهای دسترسی به حافظه پنهان، نسبت به حملات کانال جانبی (side channel) آسیبپذیر هستند. این آسیبپذیری منجر به نشت اطلاعات از طریق حمله کانال جانبی میشود و مهاجم میتواند گذرواژه را به طور کامل بازیابی کند.
CVE-۲۰۱۹-۹۴۹۵: پیادهسازیهای EAP-PWD در hostapd و wpa_supplicant در نتیجه الگوهای دسترسی به حافظه پنهان، نسبت به حملات کانال جانبی (side channel) آسیبپذیر هستند. تمامی نسخههای hostapd و wpa_supplicant با پشتیبانی EAP-PWD نسبت به این نقص آسیبپذیر هستند. این آسیبپذیری منجر به نصب و اجرای برنامههای مورد نیاز برای یک حمله موفق میشود که گذرواژههای ضعیف از این طریق قابل شکستن هستند.
CVE-۲۰۱۹-۹۴۹۶: یک توالی احرازهویت نامعتبر میتواند منجر به توقف فرایند hostapd شود. این اتفاق بدلیل نبود مراحل اعتبارسنجی هنگام پردازش پیغام تایید SAE در حالت hostapd/AP بوجود میآید. مهاجم از طریق این آسیبپذیری میتواند حمله DoS انجام دهد.
CVE-۲۰۱۹-۹۴۹۷: پیادهسازیهای EAP-PWD در hostapd و wpa_supplicant، مقادیر EAP-pwd-Commit را اعتبارسنجی نمیکنند. این آسیبپذیری باعث میشود تا مهاجم بدون دانستن گذرواژه، احرازهویت EAP-PWD را تکمیل کند.
CVE-۲۰۱۹-۹۴۹۸: مشابه آسیبپذیری قبلی بدلیل عدم اعتبارسنجی در مقادیر EAP-pwd-Commit بوجود آمده است. این آسیبپذیری باعث میشود تا مهاجم کلید نشست و دسترسی شبکه را بدون دانستن گذرواژه بدست آورد.
CVE-۲۰۱۹-۹۴۹۹: مشابه آسیبپذیری قبلی بدلیل عدم اعتبارسنجی در مقادیر EAP-pwd-Commit بوجود آمده است. مهاجم با استفاده از این آسیبپذیری میتواند احرازهویت را کامل کند و کلید نشست و کنترل اتصال داده با یک کلاینت را بدست آورد.
برای رفع این نقصها نسخه ۲,۸ برای wpa_supplicant و hostapd ارائه شدهاند.
منبع : باشگاه خبرنگاران جوان