安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
当前位置: 安云网 > 技术关注 > 无线安全 > 心脏出血,丘比特与无线网络

心脏出血,丘比特与无线网络

时间:2014-07-01来源: 作者:lanlan点击:
写在前面:心脏出血漏洞又坑了一把无线网络,这次的利用方法比较苛刻,最容易中招的是基于EAP的路由器,也是很多大型公司所使用的路由器。原文地址正文:自从我发现了丘比特漏洞,得到了很多关注,也收到了很多…

写在前面:

心脏出血漏洞又坑了一把无线网络,这次的利用方法比较苛刻,最容易中招的是基于EAP的路由器,也是很多大型公司所使用的路由器。原文地址

//安云网,anyun.org

正文:

//本文来自安云网

自从我发现了丘比特漏洞,得到了很多关注,也收到了很多问题,在下面的文章中我将回答一下这些问题。 //copyright AnYun.ORG

What is cupid? //内容来自安云网

丘比特是我给Linux中“hostapd” 和 “wpa_supplicant”这两个文件的补丁的名字。这两个补丁修复了程序在TLS链接时产生心脏出血漏洞的行为。

//本文来自安云网

hostapd 是linux建立Access Point所使用的程序,而wpa_supplicant是linux和anroid用来连接无线网络所使用的程序。 //安云网,anyun.org

(有趣的是这两个程序都是一个人写的,很多代码都一样,所以补丁也差不多) //内容来自AnYun.ORG

How does the attack work?

//安云网,anyun.org

这种攻击在本质上还是使用心脏出血的攻击手法,发送恶意的数据包读取目标机器的内存。不同点在于,这种漏洞是在,当TLS基于EAP连接建立时(EAP是一种无线网络下的多认证机制框架)触发的。

//安云网咨询系统

攻击客户端,我们可以利用hostapd(打上丘比特补丁的)建立一个恶意的网络,当受害者连接时,hostapd将发送一个恶意的包从而触发漏洞。

//ANYUN.ORG

攻击服务端的时候,我们可以利用wpa_supplicant(打上丘比特补丁的),建立TLS链接之后发送恶意心跳包。 //本文来自安云网

我还发现了一个,对心脏出血漏洞的误解,很多人以为,在TLS链接完全建立之后才可以实施心脏出血漏洞的利用。我通过实验,发现在Client Hello信息被发送之后,心脏出血漏洞就可以成功利用了。 //ANYUN.ORG

Do I need to provide a valid user/password to exploit this vulnerability?

//ANYUN.ORG

简而言之不需要,在提供正确的用户名密码之前这个漏洞就可以被触发了,有些特殊情况下触发这个漏洞需要一个正确的 //安云网,anyun.org

用户名(不包括密码),或者需要一个username/realm的组合,这些可以通过嗅探简单获取。 //ANYUN.ORG

How to spot vulnerable systems: //内容来自AnYun.ORG

你可以使用丘比特触发漏洞,然后通过抓包来检测返回的包。 //copyright AnYun.ORG

下面是wpa_supplicant_cupid的利用测试结果 //copyright AnYun.ORG

//内容来自AnYun.ORG

首先我们提供一个用户名,之后我们通过EAP创建一个TLS链接。不用等待握手包完成,发送出血包,就可以收到泄漏的内存。

//安云网,anyun.org

下面是hostapd_cupid的利用测试结果 //本文来自安云网

//copyright AnYun.ORG

和上面的利用发发类似,收到Hello包之后就可以展开攻击。 //ANYUN.ORG

What software is affected?

//本文来自安云网

使用存在漏洞的OpenSSL版本肯定会受到漏洞的影响,比如Android 4.1.0 和 4.1.1,我大胆猜测一下,所有的android版本都使用了wpa_supplicant来连接无线网络,所以这个漏洞也可能影响到绝大多数anroid版本。 //内容来自安云网

Regarding vulnerable clients: //内容来自AnYun.ORG

如果你是用Android 4.1.0 和 4.1.1,需要小心的链接未知的wifi网络。 //内容来自AnYun.ORG

如果你是用linux,需要确定OpenSSL库升级到最新版本。

//本文来自安云网

Regarding vulnerable servers:

//安云网,anyun.org

如果你是家用的路由器,那么可以放心,因为一般情况下家用路由器不会使用EAP验证机制。 //内容来自安云网

如果你是一个公司无线方案的提供方,那么要注意这个漏洞,会在EAP的验证机制下被利用。

//内容来自AnYun.ORG

//内容来自安云网

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
相关内容
推荐内容