RHEL 6 : wpa_supplicant (RHSA-2017:2911) (KRACK)

medium Nessus 插件 ID 103958
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

wpa_supplicant 的更新现在可用于 Red Hat Enterprise Linux 6。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。wpa_supplicant 程序包中包含 802.1X 请求方,支持 WEP、WPA、WPA2 (IEEE 802.11i / RSN) 及各种 EAP 认证方法。它们与客户端工作站的 WPA 认证程序实现密钥协商,并控制漫游和 IEEE 802.11 认证以及 WLAN 驱动程序关联。安全修复:* 已发现一种可影响 WPA2 的新开发技术,其名为关键重新安装攻击 (KRACK)。在 Wi-Fi 范围内的远程攻击者可利用这些攻击解密 Wi-Fi 流量,或者通过操纵 WPA2 协议使用的加密握手来注入伪造的 Wi-Fi 数据包。(CVE-2017-13077, CVE-2017-13078, CVE-2017-13080, CVE-2017-13087) Red Hat 在此感谢 CERT 报告这些问题。上游感谢这些问题的原始报告者 Mathy Vanhoef (University of Leuven)。

解决方案

更新受影响的 wpa_supplicant 和/或 wpa_supplicant-debuginfo 程序包。

另见

https://access.redhat.com/security/vulnerabilities/kracks

https://access.redhat.com/errata/RHSA-2017:2911

https://access.redhat.com/security/cve/cve-2017-13077

https://access.redhat.com/security/cve/cve-2017-13078

https://access.redhat.com/security/cve/cve-2017-13080

https://access.redhat.com/security/cve/cve-2017-13087

插件详情

严重性: Medium

ID: 103958

文件名: redhat-RHSA-2017-2911.nasl

版本: 3.18

类型: local

代理: unix

发布时间: 2017/10/19

最近更新时间: 2019/10/24

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6

CVSS v2

风险因素: Medium

基本分数: 5.4

时间分数: 4

矢量: AV:A/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:wpa_supplicant, p-cpe:/a:redhat:enterprise_linux:wpa_supplicant-debuginfo, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2017/10/18

漏洞发布日期: 2017/10/17

参考资料信息

CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13080, CVE-2017-13087

RHSA: 2017:2911

IAVA: 2017-A-0310