URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 102225
[ Назад ]

Исходное сообщение
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."

Отправлено opennews , 24-Апр-15 08:58 
В пакете wpa_supplicant (http://w1.fi/), используемом для организации подключения к беспроводной сети во многих дистрибутивах Linux, *BSD и Android, выявлена (http://lists.shmoo.com/pipermail/hostap/2015-April/032636.html) опасная уязвимость (CVE-2015-1863), которая потенциально может быть использована для выполнения кода злоумышленника при обработке специально оформленных данных в поле SSID при установке или обновлении информации о P2P-пирах.


Допустимый размер поля SSID составляет 32 байта, в то время как при передаче данный элемент передаётся в поле, длина которого ограничивается 8 битным счётчиком, т.е. в данном поле допустимо передать до 255 байт данных. Так как в wpa_supplicant отсутствует проверка размера данного поля, под данные размером до 255 байт отводится буфер в 32 байта, а лишние 223 байта перекроют структуры, следующие за полем SSID. В том числе может оказаться перезаписан находящийся в структуре p2p_device указатель, по которому в дальнейшем передаётся управление. Кроме того, около 150 байт перезаписывают область, находящуюся за пределами выделенного из кучи блока памяти.

В итоге, при получении от другого устройства пакета с некорректным размером SSID не исключается организация выполнения кода злоумышленника, а также модификация структур wpa_supplicant, инициирование краха или организация утечки содержимого памяти процесса. Для эксплуатации уязвимости атакующий должен быть в пределах досягаемости беспроводной сети, чтобы отправить жертве специально оформленный набор кадров, передающих информацию о P2P-связи. Атака упрощается, если устройство жертвы выполняет активные P2P-операции, такие как поиск узлов в сети (P2P_FIND) или приём запросов на соединение (P2P_LISTEN). Если P2P-операции не выполняются, эксплуатировать уязвимость значительно сложнее.


Проблеме подвержены версии wpa_supplicant с 1.0 по 2.4, собранные с опцией CONFIG_P2P (как привило, она включена (http://www.ubuntu.com/usn/usn-2577-1/) по умолчанию). Исправление проблемы пока доступно только в виде патча (http://w1.fi/security/2015-1/). В качестве обходного пути защиты можно отключить P2P-режим в настройках ("p2p_disabled=1" в файле конфигурации, "P2P_SET disabled 1" в cli) или пересобрать пакет без опции "CONFIG_P2P=y". Оценить появление обновлений в дистрибутивах можно на следующих страницах: RHEL 6 (https://rhn.redhat.com/errata/rhel-server-6-errata.html), RHEL 7 (https://rhn.redhat.com/errata/rhel-server-7-errata.html), Ubuntu (http://www.ubuntu.com/usn/), Debian (https://lists.debian.org/debian-security-announce/), Fedora (https://admin.fedoraproject.org/updates/),openSUSE (http://lists.opensuse.org/opensuse-security-announce/), SLES (https://www.suse.com/support/update/), Slackware (http://www.slackware.com/security/list.php?l=slackware-secur...), Gentoo (http://www.gentoo.org/security/en/index.xml), CentOS (http://lists.centos.org/pipermail/centos-announce/), FreeBSD (http://www.vuxml.org/freebsd/).


URL: http://lists.shmoo.com/pipermail/hostap/2015-April/032636.html
Новость: http://www.opennet.me/opennews/art.shtml?num=42097


Содержание

Сообщения в этом обсуждении
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено iPony , 24-Апр-15 08:58 
>  Оценить появление обновлений в дистрибутивах можно на следующих страницах: RHEL 6 ... FreeBSD.

А 99% ведроидов традиционно не получат этого обновления...


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 09:48 
А, погодите, я теперь кажется начинаю понимать как работает та уязвимость с циклической перезагрузкой всех ифонов в районе, увидевших энную точку доступа :). Где там наш aireplay и MDK3? Там поди то же самое, только в получении SSID от сети. Ололошеньки! :)

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено iPony , 24-Апр-15 10:01 
Мимо, в iOS та уязвимость - суть DoS в сфере обработке SSL сертификатов - совсем не относится к сабжу.

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 10:05 
Ок, то-есть ифоны еще никто мусором с воздуха не fuzz'ил? Будем первыми! :)

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 13:02 
А если не та? А если найду?

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Отражение луны , 25-Апр-15 05:36 
Нексусы и топовые устройства получат, а все остальное один хрен мусор.

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 25-Апр-15 13:09 
> Нексусы и топовые устройства получат, а все остальное один хрен мусор.

Юношеский максмализм - это как-то так :)


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Отражение луны , 26-Апр-15 09:12 
Как скажешь, экстрасенс.

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Анононим , 27-Апр-15 12:46 
то-то минт дня 3-4 назад обновить wpa_suplikant внезапно захотел

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Sauron , 24-Апр-15 09:03 
Владельцы андроидов будут страдать?

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 09:10 
> В качестве обходного пути защиты можно отключить P2P-режим в настройках ("p2p_disabled=1" в файле конфигурации, "P2P_SET disabled 1" в cli) или пересобрать пакет без опции "CONFIG_P2P=y".

Так что не будут.


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 10:31 
"Андроид"... "пересобрать"...
ага, не будут.

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 11:08 
> "Андроид"... "пересобрать"...

Да запросто. Linaro tools в зубы и в перёд.


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 11:09 
> в перёд.

чОрт, пробел лишний :D


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 14:57 
> чОрт, пробел лишний :D

"Вот что бывает когда в кама-сутре опечатка"


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено нонима , 24-Апр-15 13:35 
ночнушки Cyanogen смеются вам в лицо =)

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 14:58 
> ночнушки Cyanogen смеются вам в лицо =)

А что, там уже интегрировали зонды от микрософта? Боты от микрософта еще не смеются вам в лицо?


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 20:34 
В сборки CyanogenMod не интегрировали и не будут. Встраиваться микрософтовские сервисы будут только в Cyanogen OS

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 25-Апр-15 13:11 
> В сборки CyanogenMod не интегрировали и не будут.

Это кто вам сказал? Чего это микрософт будет упускать аудиторию для своих зондов^W простите, программ.



"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено anonymous , 24-Апр-15 10:04 
Все будут страдать

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено бырбырбыр , 24-Апр-15 17:48 
С самой покупки.

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Омоним , 24-Апр-15 09:14 
Kali Linux:
> $ grep -rie 'CONFIG_P2P|p2p_disabled|P2P_FIND|P2P_LISTEN|P2P_SET' /etc/wpa_supplicant/ /sbin/wpa_* | wc -l
> 0

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено mva , 24-Апр-15 13:37 
grep -c

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Омоним , 24-Апр-15 09:23 
Еще не разбирался с тем, что за баг у iOS, но там недавно заявили о возможности циклически перезагружать устройство.

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 10:00 
> Еще не разбирался с тем, что за баг у iOS, но там
> недавно заявили о возможности циклически перезагружать устройство.

Есть подозрения что нечто наподобие. Скорее всего оно тоже не может прожевать мусор или слишком длинный SSID.


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Anonplus , 24-Апр-15 16:46 
Там сертификат нужен специально сформированный. SSID не при чём.

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено слакварявод , 24-Апр-15 09:23 
Slackware:
bash-4.3# grep -rie 'CONFIG_P2P|p2p_disabled|P2P_FIND|P2P_LISTEN|P2P_SET' /etc/wpa_supplicant.conf /usr/sbin/wpa_* | wc -l
0

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 09:45 
Чуваки из OpenBSD как всегда молодцы: у них wpa psk без wpa_supplicant работает.

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 10:01 
> работает.

Я думаю что у них все проще: не работает ни 1 сетевка способная P2P фреймы слать. И уж тем более P2P не реализован даже в проекте.

А если радио выключить - через него вас уж точно не смогут хакнуть. Хотя для надежности лучше вынуть сетевку из слота.


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено anonymous , 24-Апр-15 10:06 
Для надёжности лучше вынуть вилку из розетки

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 10:09 
> Для надёжности лучше вынуть вилку из розетки

Для ноутбука, планшета и смарта рецепт может и не сработать с наскока, там еще батарейка есть :)


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 16:55 
Тот динозавр не знает о существовании таких железок :)
То есть как - компьютер без 3-х фазного генератора?! 8-о

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 11:15 
>> работает.
> Я думаю что у них все проще: не работает ни 1 сетевка
> способная P2P фреймы слать. И уж тем более P2P не реализован
> даже в проекте.
> А если радио выключить - через него вас уж точно не смогут
> хакнуть. Хотя для надежности лучше вынуть сетевку из слота.

Ты думаешь? Моя вот работает. Wpa_supplicant там тоже есть, но для простых случаев (читай при отсутствии аутентификации через RADIUS и т.п.) он нафиг не нужен.


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 12:53 
> Ты думаешь? Моя вот работает. Wpa_supplicant там тоже есть,

И как там насчет дыр? Или там просто боянная версия, которая про P2P режимы ничего не слышала?


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 11:31 
> Я думаю что у них все проще: не работает ни 1 сетевка способная P2P фреймы слать. И уж тем более P2P не реализован даже в проекте.

А мужики-то и не знают...

$ egrep -l 'IBSS( .*)$' /usr/share/man/man4/*
acx.4
an.4
ath.4
atu.4
atw.4
ifmedia.4
ipw.4
iwi.4
pgt.4
ral.4
rtw.4
rum.4
ural.4
wi.4
zyd.4

Лучше бы вы думали чем-то другим, чем в этот раз. А ещё лучше - подумали бы ещё о том, что вместо того чтобы ляпнуть и опозориться, можно просто проверить документацию, прямо на официальном сайте проекта OpenBSD.


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 12:52 
Вот почему что ни бсдшник - то дикарь из пещеры, но с апломбом президента планеты?

Я конечно понимаю что дикари в микроволновках плохо разбираются и не очень понимают отличие микроволн от гриля, а P2P от Ad-Hoc, но тогда нафуя с апломбом бряцать командами? :). До того как бряцать мегакомандами, нехило бы сначала узнать что P2P-режимы радио - это совсем не то же самое что Ad-Hoc.


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 09:48 
Во всех RH-подобных нет такой опции сборки.

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 09:50 
Какое-то обновление wpa было еще вчера в бубунте

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 10:13 
> Какое-то обновление wpa было еще вчера в бубунте

Судя по changelog - это самое.


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено fantom , 24-Апр-15 10:40 
На "ведроиде" (почти любом) открываем /etc/wifi/wpa_supplicant.conf и вписываем
p2p_disabled=1
...

А теперь проделайте то же самое на айфоне или винде при аналогичной дырке....


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено kemko , 24-Апр-15 10:47 
А если без рут-доступа? А то делать одну брешь в безопасности устройства для того, чтобы закрыть другую что-то не хочется.

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 10:54 
А если без рут доступа - ты в системе не администратор, а так, какая-то фигня, в гостях у настоящих админов системы.

Получение рута в своей системе - это не дыра в безопасности. Это возможность полноценно рулить СВОИМ устройством. Без рута считать девайс своим вообще как-то криво: все ключевые решения за вас принимают совсем иные люди, у которых вы так, в гостях. На _ИХ_ железке.


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено kemko , 24-Апр-15 11:09 
> Получение рута в своей системе - это не дыра в безопасности.

http://forum.xda-developers.com/showthread.php?t=2525552


"Критическая уязвимость в wpa_supplicant, компоненте для..."
Отправлено arisu , 24-Апр-15 11:18 
>> Получение рута в своей системе - это не дыра в безопасности.
> http://forum.xda-developers.com/showthread.php?t=2525552

p.s. сама необходимость что‐то доставлять, чтобы получить то, что должно быть из коробки — это великолепно, конечно. пошли смс «янелох» на короткий номер, да.


"Критическая уязвимость в wpa_supplicant, компоненте для..."
Отправлено Аноним , 24-Апр-15 17:39 
> p.s. сама необходимость что‐то доставлять, чтобы получить то, что должно быть из
> коробки — это великолепно, конечно. пошли смс «янелох» на короткий номер, да.

Особенно НеЛохасто то что оно при этом еще и дырявое. Вот только дырявость какой-то левой программы и возможность получить в системе рута - вообще разные вещи. Но наш НеЛох про это видимо не в курсе.


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Нанобот , 24-Апр-15 12:06 
>А теперь проделайте то же самое на айфоне или винде при аналогичной дырке....

на винде: открываем редактор реестра и правим ключ


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 12:38 
Это если он есть.

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 17:39 
> на винде: открываем редактор реестра и правим ключ

Например, какой? :)


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Куяврег , 24-Апр-15 20:50 
WPAbug=off?

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено via , 24-Апр-15 11:18 
на убунту 14.04 и 15.04 какое-то обновление с wpa_supplicant прилетало вчера, кстати

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Zenitur , 24-Апр-15 11:52 
На роутерах wpa_supplicant?

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено kemko , 24-Апр-15 11:53 
> На роутерах wpa_supplicant?

На Unifi, например, да.


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 13:05 
> На роутерах wpa_supplicant?

Внезапно, да.


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено iZEN , 24-Апр-15 13:52 
FreeBSD 10-STABLE пересобираю с опцией:
WITHOUT_WPA_SUPPLICANT_EAPOL="true"

Да и на десктопе поддержка Wi-Fi лично мне не нужна, так что сюда же:
WITHOUT_WIRELESS="true"
WITHOUT_WIRELESS_SUPPORT="true"

https://www.freebsd.org/cgi/man.cgi?query=src.conf&apropos=0...


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 14:25 
> Ядро FreeBSD 10-STABLE пересобираю с опцией:
> WITHOUT_WPA_SUPPLICANT_EAPOL="true"

Пересборка ядра может пропатчить программулину из базы/"мира" 0_O?


"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено iZEN , 24-Апр-15 14:45 
Исправил.

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аниним , 25-Апр-15 00:05 
зачем p2p? я могу это сделать через airbase-ng (из aircrack-ng), передавая кривые пакеты на обычной вафле

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено А.Ноним , 25-Апр-15 16:48 
>я могу это сделать через airbase-ng

вообще-то разговор не о тебе