CentOS 6 : wpa_supplicant (CESA-2017:2911) (KRACK)

medium Nessus 插件 ID 103946
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 CentOS 主机缺少安全更新。

描述

wpa_supplicant 更新现可用于 Red Hat Enterprise Linux 6。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。wpa_supplicant 程序包中包含 802.1X 请求方,支持 WEP、WPA、WPA2 (IEEE 802.11i / RSN) 及各种 EAP 认证方法。它们与客户端工作站的 WPA 认证程序实现密钥协商,并控制漫游和 IEEE 802.11 认证以及 WLAN 驱动程序关联。安全修复:* 已发现一种可影响 WPA2 的新开发技术,其名为关键重新安装攻击 (KRACK)。在 Wi-Fi 范围内的远程攻击者可利用这些攻击解密 Wi-Fi 流量,或者通过操纵 WPA2 协议使用的加密握手来注入伪造的 Wi-Fi 数据包。(CVE-2017-13077, CVE-2017-13078, CVE-2017-13080, CVE-2017-13087) Red Hat 在此感谢 CERT 报告这些问题。上游感谢这些问题的原始报告者 Mathy Vanhoef(鲁汶大学)。

解决方案

更新受影响的 wpa_supplicant 程序包。

另见

http://www.nessus.org/u?bbf71f05

插件详情

严重性: Medium

ID: 103946

文件名: centos_RHSA-2017-2911.nasl

版本: 3.18

类型: local

代理: unix

发布时间: 2017/10/19

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2017-13077

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 5.4

时间分数: 4

矢量: AV:A/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:wpa_supplicant, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2017/10/18

漏洞发布日期: 2017/10/17

参考资料信息

CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13080, CVE-2017-13087

RHSA: 2017:2911

IAVA: 2017-A-0310