Debian DSA-4430-1:wpa - 安全更新

high Nessus 插件 ID 124038

简介

远程 Debian 主机缺少与安全相关的更新。

描述

Mathy Vanhoef (NYUAD) 和 Eyal Ronen(Tel Aviv 大学和 KU Leuven)在 WPA 实施的 wpa_supplication(工作站)和 hostapd(访问点)中发现多个漏洞。这些漏洞也统称为“Dragonblood”。- CVE-2019-9495 针对 EAP-pwd 实施的缓存边信道攻击:在握手期间可以在目标机器(例如,包括智能手机浏览器中的 JavaScript 代码)上运行无权限代码的攻击者可推断出足够的信息,以在字典式攻击中发现密码。- CVE-2019-9497 对 EAP-pwd 服务器实施发动的反射攻击:缺乏对 EAP-pwd-Commit 消息中所收到的标量及元素值进行验证,可能会引发攻击,此攻击可在攻击者不知道密码的情况下完成 EAP-pwd 验证交换。攻击者不会因而能够派生会话密钥、完成后续密钥交换及访问网络。- CVE-2019-9498 EAP-pwd 服务器缺少对标量/元素进行提交验证:hostapd 并未验证在 EAP-pwd-Commit 消息中收到的值,因此,攻击者可利用特制的提交消息来操控交换,让 hostapd 能够从可能值的有限集合中派生会话密钥。攻击者可因此完成验证,并取得访问网络的权限。- CVE-2019-9499 EAP-pwd 对等端缺少对标量/元素进行提交验证:wpa_supplicant 并未验证在 EAP-pwd-Commit 消息中收到的值,因此,攻击者可利用特制的提交消息来操控交换,让 wpa_supplicant 能够从可能值的有限集合中派生会话密钥。攻击者可因此完成验证,并以恶意 AP 的身份操作。请注意,Dragonblood moniker 也适用于 CVE-2019-9494 和 CVE-2014-9496(WPA3 的 SAE 协议中的漏洞)。在 wpa 的 Debian stretch 组建中,SAE 并未启用,因此默认并不容易受到影响。由于反向移植进程的复杂性,这些漏洞的修复仅为部分内容。建议用户使用强密码防止字典式攻击,或使用 stretch-backports 的 2.7 版(高于 2:2.7+git20190128+0c1e29f-4 的版本)。

解决方案

升级 wpa 程序包。对于稳定发行版本 (stretch),已在版本 2:2.4-1+deb9u3 中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=926801

https://security-tracker.debian.org/tracker/CVE-2019-9495

https://security-tracker.debian.org/tracker/CVE-2019-9497

https://security-tracker.debian.org/tracker/CVE-2019-9498

https://security-tracker.debian.org/tracker/CVE-2019-9499

https://security-tracker.debian.org/tracker/CVE-2019-9494

https://security-tracker.debian.org/tracker/CVE-2014-9496

https://security-tracker.debian.org/tracker/source-package/wpa

https://packages.debian.org/source/stretch/wpa

https://www.debian.org/security/2019/dsa-4430

插件详情

严重性: High

ID: 124038

文件名: debian_DSA-4430.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2019/4/15

最近更新时间: 2020/1/23

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:wpa, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2019/4/10

漏洞发布日期: 2019/4/17

参考资料信息

CVE: CVE-2019-9495, CVE-2019-9497, CVE-2019-9498, CVE-2019-9499

DSA: 4430