Debian DSA-4430-1:wpa - 安全性更新

high Nessus Plugin ID 124038

概要

遠端 Debian 主機缺少安全性更新。

說明

Mathy Vanhoef (NYUAD) 和 Eyal Ronen (Tel Aviv 大學和 KU Leuven) 在 WPA 實作的 wpa_supplication (工作站) 和 hostapd (存取點) 中發現多個弱點。這些弱點也通稱為「Dragonblood」。- CVE-2019-9495 對 EAP-pwd 實作發動的快取型旁路攻擊:可在交握時在目標機器 (例如,包括智慧型手機瀏覽器中的 JavaScript 程式碼) 上執行無權限程式碼的攻擊者可推算出足夠的資訊,以在字典式攻擊中發現密碼。- CVE-2019-9497 對 EAP-pwd 伺服器實作發動的反射式攻擊:缺乏對 EAP-pwd-Commit 訊息中所收到的純量及元素值進行驗證,可能會引發攻擊,此攻擊可在攻擊者不知道密碼的情況下完成 EAP-pwd 驗證交換。攻擊者不會因而能夠擷取工作階段金鑰、完成後續金鑰交換及存取網路。- CVE-2019-9498 EAP-pwd 伺服器缺少對純量/元素進行提交驗證:hostapd 並未驗證在 EAP-pwd-Commit 訊息中收到的值,因此,攻擊者可利用特製的提交訊息來操控交換作業,讓 hostapd 能夠從可能值的有限集合中擷取工作階段金鑰。攻擊者可因此完成驗證,並取得存取網路的權限。- CVE-2019-9499 EAP-pwd 對等端缺少對純量/元素進行提交驗證:wpa_supplicant 並未驗證在 EAP-pwd-Commit 訊息中接收到的值,因此,攻擊者可利用特製的提交訊息來操控交換作業,讓 wpa_supplicant 能夠從可能值的有限集合中擷取工作階段金鑰。攻擊者可因此完成驗證,並以惡意 AP 的身份操作。請注意,Dragonblood moniker 也適用於 CVE-2019-9494 和 CVE-2014-9496 (WPA3 的 SAE 通訊協定中的弱點)。在 wpa 的 Debian stretch 組建中,SAE 並未啟用,因此依預設,並不容易受到影響。由於反向移植處理序相當複雜,這些弱點的修正僅為部分內容。建議使用者使用強式密碼來預防字典式攻擊,或使用 stretch-backports 的 2.7 版 (2:2.7+git20190128+0c1e29f-4 以上的版本)。

解決方案

升級 wpa 套件。針對穩定的發行版本 (stretch),這些問題已在 2:2.4-1+deb9u3 版本中修正。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=926801

https://security-tracker.debian.org/tracker/CVE-2019-9495

https://security-tracker.debian.org/tracker/CVE-2019-9497

https://security-tracker.debian.org/tracker/CVE-2019-9498

https://security-tracker.debian.org/tracker/CVE-2019-9499

https://security-tracker.debian.org/tracker/CVE-2019-9494

https://security-tracker.debian.org/tracker/CVE-2014-9496

https://security-tracker.debian.org/tracker/source-package/wpa

https://packages.debian.org/source/stretch/wpa

https://www.debian.org/security/2019/dsa-4430

Plugin 詳細資訊

嚴重性: High

ID: 124038

檔案名稱: debian_DSA-4430.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2019/4/15

已更新: 2020/1/23

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:wpa, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/4/10

弱點發布日期: 2019/4/17

參考資訊

CVE: CVE-2019-9495, CVE-2019-9497, CVE-2019-9498, CVE-2019-9499

DSA: 4430