NewStart CGSL MAIN 4.05:wpa_supplicant 多个漏洞 (NS-SA-2019-0120)

medium Nessus 插件 ID 127365

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.05 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 wpa_supplicant 程序包:- 已发现一种可影响 WPA2 的新开发技术,其名为密钥重安装攻击 (KRACK)。在 Wi-Fi 范围内的远程攻击者可利用此攻击解密 Wi-Fi 流量,或者通过在无线网络管理 (WNM) 休眠模式握手期间重新安装先前使用的群组密钥 (GTK),可能注入伪造的 Wi-Fi 数据包。(CVE-2017-13087) - 已发现一种可影响 WPA2 的新利用技术,其名为密钥重安装攻击 (KRACK)。在 Wi-Fi 范围内的远程攻击者可利用此攻击解密 Wi-Fi 流量,或者通过在群组密钥握手期间重新安装先前使用的群组密钥 (GTK),可能注入伪造的 Wi-Fi 数据包。(CVE-2017-13080) - 已发现一种可影响 WPA2 的新利用技术,其名为密钥重安装攻击 (KRACK)。在 Wi-Fi 范围内的远程攻击者可利用此攻击解密 Wi-Fi 流量,或者通过在 4 次握手期间重新安装先前使用的群组密钥 (GTK),可能注入伪造的 Wi-Fi 数据包。(CVE-2017-13078) - 已发现一种可影响 WPA2 的新利用技术,其名为密钥重安装攻击 (KRACK)。在 Wi-Fi 范围内的远程攻击者可利用此攻击解密 Wi-Fi 流量,或者通过在 4 次握手期间重新安装先前使用的成对密钥 (PTK-TK),可能注入伪造的 Wi-Fi 数据包。(CVE-2017-13077) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL wpa_supplicant 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0120

插件详情

严重性: Medium

ID: 127365

文件名: newstart_cgsl_NS-SA-2019-0120_wpa_supplicant.nasl

版本: 1.4

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 5.4

时间分数: 4

矢量: CVSS2#AV:A/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-13077

CVSS v3

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2017/10/17

参考资料信息

CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13080, CVE-2017-13087

BID: 101274