MiracleLinux 4wpa_supplicant-0.7.3-9.AXS4.2 (AXSA:2017-2338:02)

medium Nessus Plugin ID 288985

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝一個受到 AXSA:2017-2338:02 公告中所提及的多個弱點影響的套件。

* 已發現一個稱為金鑰重新安裝攻擊 (KRACK) 的新惡意利用技術會影響 WPA2。位於 Wi-Fi 範圍內的遠端攻擊者可利用這些攻擊來解密 Wi-Fi 流量,或透過操控 WPA2 通訊協定使用的加密交握注入偽造的 Wi-Fi 封包。
(CVE-2017-13077、 CVE-2017-13078、 CVE-2017-13080、 CVE-2017-13087) Asianux 感謝 CERT 報告這些問題。上游確認 Mathy Vanhoef (魯汶大學) 為這些問題的原始報告者。
CVE-2017-13077 Wi-Fi Protected Access (WPA 和 WPA2) 允許在四向交握期間重新安裝成對暫時金鑰 (PTK) 暫時金鑰 (TK)進而允許無線電範圍內的攻擊者重播、解密或偽造框架。
CVE-2017-13078 Wi-Fi Protected Access (WPA 和 WPA2) 允許在四向交握期間重新安裝群組暫時金鑰 (GTK)進而允許無線電範圍內的攻擊者重播從存取點到用戶端的框架。
CVE-2017-13080 Wi-Fi Protected Access (WPA 和 WPA2) 允許在群組金鑰交握期間重新安裝群組暫時金鑰 (GTK)進而允許無線電範圍內的攻擊者重播從存取點到用戶端的框架。
CVE-2017-13087 支援 802.11v 的 Wi-Fi 保護存取 (WPA 和 WPA2) 允許在處理無線網路管理 (WNM) 睡眠模式回應框架時重新安裝群組暫時金鑰 (GTK)進而允許無線電範圍內的攻擊者重播來自存取點的框架給用戶端。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 wpa_supplicant 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/8778

Plugin 詳細資訊

嚴重性: Medium

ID: 288985

檔案名稱: miracle_linux_AXSA-2017-2338.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 5.4

時間性分數: 4

媒介: CVSS2#AV:A/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-13077

CVSS v3

風險因素: Medium

基本分數: 6.8

時間性分數: 5.9

媒介: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:wpa_supplicant, cpe:/o:miracle:linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/10/23

弱點發布日期: 2017/10/10

參考資訊

CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13080, CVE-2017-13087