The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя..."  +/
Сообщение от opennews (ok) on 10-Окт-14, 23:48 
Представлен (http://lists.shmoo.com/pipermail/hostap/2014-October/031018....) выпуск hostapd/wpa_supplicant 2.3 (http://w1.fi/), набора для обеспечения работы беспроводных протоколов IEEE 802.1X, WPA, WPA2 и EAP, состоящего из приложения wpa_supplicant (http://hostap.epitest.fi/wpa_supplicant/) для подключения к беспроводной сети в роли клиента и фонового процесса hostapd (http://w1.fi/hostapd/) для обеспечения работы точки доступа и сервера аутентификации, включающего такие компоненты как WPA Authenticator, клиент/сервер аутентификации RADIUS, сервер EAP. Исходные тексты проекта распространяются под лицензией BSD.


В версии 2.3 устранена опасная уязвимость (http://seclists.org/oss-sec/2014/q4/267) (CVE-2014-3686 (https://bugzilla.redhat.com/show_bug.cgi?id=1151259)), которая может привести к удалённому выполнению кода атакующего на стороне сервера или клиента. Проблема вызвана ошибкой в коде запуска скриптов в компонентах wpa_cli и hostapd_cli, в результате которой полученная от удалённой стороны неэкранированная строка передаётся в составе аргумента в функцию system(). Воспользовавшись уязвимостью атакующий может отправить в эфир беспроводной сети специально оформленный кадр, обработка которого может привести к выполнению произвольных команд в системе с правами процессов wpa_cli и hostapd_cli, которые в некоторых конфигурациях запускаются под пользователем root.


Проблема проявляется только в конфигурациях, в которых wpa_cli или hostapd_cli используются для выполнения скриптов действий, т.е. используется опция "-a" командной строки или выполняется одно из следующих условий сборки:

-  wpa_supplicant v1.0-v2.2 собран с опцией CONFIG_P2P и соединяется с группой P2P;
-  wpa_supplicant v2.1-v2.2 собран с опцией CONFIG_WNM;
-  wpa_supplicant v2.2  собран с опцией CONFIG_HS20
-  wpa_supplicant v0.7.2-v2.2  собран с опцией  CONFIG_WPS и работает в роли регистратора WPS;
-  hostapd v0.7.2-v2.2  собран с опцией CONFIG_WPS и в конфигурации включен режим WPS.


Кроме устранения уязвимости в новом выпуске проведена работа над ошибками и добавлено несколько улучшений:


-  Продолжена работа по внедрению  системы автоматизированного тестирования, использующей симулятор mac80211_hwsim (http://wireless.kernel.org/en/users/Drivers/mac80211_hwsim), позволяющий тестировать беспроводные сети без оборудования. Степень охвата кода пакета тестами доведена до 77.5%;
-  В hostapd  и wpa_supplicant обеспечена очистка освобожденной памяти и просроченных ключей, что позволяет избежать сохранения в памяти конфиденциальных данных дольше, чем это необходимо;
-  В hostapd добавлена поддержка серии новых атрибутов RADIUS, определённых в RFC 7268: Mobility-Domain-Id, WLAN-HESSID, WLAN-Pairwise-Cipher,   WLAN-Group-Cipher, WLAN-AKM-Suite, WLAN-Group-Mgmt-Pairwise-Cipher;

-  Улучшения в wpa_supplicant:


-  Обеспечено постоянное время проверки паролей и хэшей, не зависящее от результата операции, что позволяет защититься от атак, основанных на сопоставлении времени выполнения операции;
-  Добавлен параметр p2p_search_dela, задающий задержку по умолчанию для p2p_find;
-  Улучшен выбор работающих каналов P2P в различных многоканальных системах;

-  Улучшена настройка параметров HT/VHT/QoS для TDLS;
-  Интерфейс D-Bus модифицирован для поддержки пиров и групп P2P;
-  В команду SCAN добавлен необязательный параметр scan_id, позволяющий вручную формировать запросы сканирования для определённых SSID;

-  Функциональность Android PNO изменена для отправки только кадров зондирования (Probe Request) только для скрытых SSID;
-  Добавлен базовый механизм для добавления в кадры элементов производителей(VENDOR_ELEM_ADD, VENDOR_ELEM_GET, VENDOR_ELEM_REMOVE);
-  Удалён код обходного обеспечения совместимости  с некорректными реализациями EAP-TTLS/MSCHAPv2. Получение ответа MS-CHAP2-Success теперь является обязательным независимо от состояния опции   eap_workaround;

-  Добавлена экспериментальная поддержка использования временного, случайно сгенерированного локального MAC-адреса;
-  Добавлен интерфейс D-Bus для установки и очистки  WFD IE.


URL: http://lists.shmoo.com/pipermail/hostap/2014-October/031018....
Новость: https://www.opennet.ru/opennews/art.shtml?num=40795

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по ответам | RSS]

1. "Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя..."  +1 +/
Сообщение от Full inu (ok) on 10-Окт-14, 23:48 
Месяц уязвимостей продолжается.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя..."  +/
Сообщение от Аноним (??) on 11-Окт-14, 00:05 
Как hostapd заставить раздавать IPv6 ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя..."  +2 +/
Сообщение от Tav (ok) on 11-Окт-14, 00:17 
Hostapd заставлять не нужно — это вообще не его забота, какая версия IP используется. Нужно настроить radvd или сервер DHCPv6.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя..."  +/
Сообщение от Аноним (??) on 11-Окт-14, 01:22 
> Проблема вызвана ошибкой в коде запуска скриптов

Shellshock strikes back. Навалили везде скриптятины, которой скармливают черти-что, а потом удивляются - ОБАНА, ЭКСПЛОЙТ.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя..."  +1 +/
Сообщение от Аноним (??) on 11-Окт-14, 01:25 
>  Как hostapd заставить раздавать IPv6 ?

Никак. Включи рассылку Router Advertisements (RA) на нужном и-фейсе и/или заюзай DHCPv6. Только этим не hostapd занимается.

Хотя как вариант - можно вломиться через hostapd в систему и нарулить там IPv6, конечно. Это наверное единственное что подходит как ответ на вопрос :)

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

6. "Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя..."  –1 +/
Сообщение от Аноним (??) on 11-Окт-14, 03:39 
Ну и? Кой у кого вон - вместо скриптов *ский стыд, а эксплойты всё равно есть :)
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя..."  +/
Сообщение от Аноним (??) on 11-Окт-14, 04:39 
Настолько ламерских, чтобы просто строкой с ремотной системы - все-таки нет. Да вы не ссыте, сейчас вам все точки доступа распатронят, а потом посмотрим как вы будете петь.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

9. "Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя..."  +/
Сообщение от XoRe (ok) on 11-Окт-14, 22:12 
> посмотрим как вы будете петь.

Фальцетом, очевидно

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

10. "Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя..."  +/
Сообщение от Аноним (??) on 12-Окт-14, 00:26 
Как пропатчить hostapd под freebsd? :)
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

11. "Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя..."  +/
Сообщение от Аноним (??) on 12-Окт-14, 06:19 
> Как пропатчить hostapd под freebsd? :)

Подождать пока вирусяка вломится. Наиболее наглые обычно запатчивают дырку, чтобы конкурентам не досталось.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя..."  +/
Сообщение от онаним on 12-Окт-14, 18:36 
Я недопонял, атака возможна только после аутентификации в сети или нет?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру