Debian DLA-1150-1:wpa 安全更新 (KRACK)

high Nessus 插件 ID 104299

简介

远程 Debian 主机缺少安全更新。

描述

在通过重播用于管理密钥的特定帧来触发 WPA 代码以重新配置 WPA/WPA2/RSN 密钥(TK、GTK 或 IGTK)的方式中发现一个漏洞。加密密钥的这种重新安装可能导致两种不同类型的漏洞:禁用重播保护和大幅降低加密的安全性以至于攻击者可以根据所使用的密码对帧进行解密或确定密钥的某些部分。这些问题通常称为“KRACK”。根据 US-CERT 的说法,“利用这些漏洞的影响包括解密、数据包重播、TCP 连接劫持、HTTP 内容注入等。”CVE-2017-13077 在 4 次握手中重新安装成对加密密钥 (PTK-TK)。CVE-2017-13078 在 4 次握手中重新安装群组密钥 (GTK)。CVE-2017-13079 在 4 次握手中重新安装完整性群组密钥 (IGTK)。CVE-2017-13080 在群组密钥握手中重新安装群组密钥 (GTK)。CVE-2017-13081 在群组密钥握手中重新安装完整性群组密钥 (IGTK)。CVE-2017-13082 接受重新传输的快速 BSS 过渡 (FT) 重新关联请求,并在处理该请求时重新安装成对加密密钥 (PTK-TK)。CVE-2017-13084 在 PeerKey 握手中重新安装 STK 密钥。CVE-2017-13086 在 TDLS 握手中重新安装通道直接链路建立 (TDLS) PeerKey (TPK) 密钥。CVE-2017-13087 在处理无线网络管理 (WNM) 睡眠模式响应帧时重新安装群组密钥 (GTK)。CVE-2017-13088 在处理无线网络管理 (WNM) 睡眠模式响应帧时重新安装完整性群组密钥 (IGTK)。对于 Debian 7“Wheezy”,这些问题已在 1.0-3+deb7u5 版本中修复。请注意,后两个漏洞(CVE-2017-13087 和 CVE-2017-13088)在变更日志中错误地标记为已修复,但它们并不适用于不会实现 WNM 睡眠模式响应的 1.0 版本 WPA 源代码。建议您升级 wpa 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2017/10/msg00029.html

https://packages.debian.org/source/wheezy/wpa

插件详情

严重性: High

ID: 104299

文件名: debian_DLA-1150.nasl

版本: 3.12

类型: local

代理: unix

发布时间: 2017/11/1

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:hostapd, p-cpe:/a:debian:debian_linux:wpagui, p-cpe:/a:debian:debian_linux:wpasupplicant, p-cpe:/a:debian:debian_linux:wpasupplicant-udeb, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2017/10/31

参考资料信息

CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088

IAVA: 2017-A-0310