Bulletin d'alerte Debian

DLA-1867-1 wpa -- Mise à jour de sécurité pour LTS

Date du rapport :
1er août 2019
Paquets concernés :
wpa
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 927463.
Dans le dictionnaire CVE du Mitre : CVE-2019-9495, CVE-2019-9497, CVE-2019-9498, CVE-2019-9499, CVE-2019-11555.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans supplicant et hostapd de WPA. Quelques-unes pourraient être atténuées partiellement, veuillez lire la suite pour plus de détails.

  • CVE-2019-9495

    Une attaque par canal auxiliaire basée sur le cache à l'encontre de l'implémentation de EAP-pwd : un attaquant ayant la possibilité d'exécuter du code sans droits sur la machine cible (y compris par exemple du code javascript dans un navigateur sur un ordiphone) durant la négociation de connexion pourrait déduire suffisamment d'informations pour découvrir le mot de passe dans une attaque par dictionnaire.

    Ce problème a été seulement très partiellement tempéré en réduisant les différences mesurables d’horodatage lors d'opérations sur la clef privée. Plus de travail est nécessaire pour supprimer complètement cette vulnérabilité.

  • CVE-2019-9497

    Une attaque par réflexion à l'encontre de l'implémentation du serveur EAP-pwd : un manque de validation de la valeur des scalaires et éléments dans les messages EAP-pwd-Commit pourrait avoir pour conséquence des attaques qui permettraient de réussir des échanges d'authentification EAP-pwd sans que l'attaquant ait à connaître le mot de passe. Cela n'aboutit pas à ce que l'attaquant soit capable d'obtenir la clé de session, de réussir l'échange de clé subséquent puis d'accéder au réseau.

  • CVE-2019-9498

    L'absence de validation par le serveur EAP-pwd de « commit » pour les scalaires et les éléments : hostapd ne valide pas les valeurs reçues dans le message EAP-pwd-Commit, aussi un attaquant pourrait utiliser un message de « commit » contrefait pour l'occasion pour manipuler les échanges afin que hostapd obtienne une clé de session à partir d'un ensemble limité de valeurs possibles. Cela pourrait avoir pour conséquence qu'un attaquant soit capable de réussir une authentification et obtienne l'accès au réseau.

    Ce problème pourrait n’être que partiellement atténué.

  • CVE-2019-9499

    L'absence de validation par le pair EAP-pwd de « commit » pour les scalaires et les éléments : wpa_supplicant ne valide pas les valeurs reçues dans le message EAP-pwd-Commit, aussi un attaquant pourrait utiliser un message de « commit » contrefait pour l'occasion pour manipuler les échanges afin que wpa_supplicant obtienne une clé de session à partir d'un ensemble limité de valeurs possibles. Cela pourrait avoir pour conséquence qu'un attaquant soit capable de réussir une authentification et fonctionne comme un protocole d'authentification (AP) véreux.

    Ce problème pourrait n’être que partiellement atténué.

  • CVE-2019-11555

    L’implémentation de EAP-pwd ne validait pas correctement l’état de réassemblage de fragmentation lors de la réception d’un fragment inattendu. Cela pourrait avoir conduit à un plantage du processus à cause d’un déréférencement de pointeur NULL.

    Un attaquant dans la zone de réception radio d’une station ou d’un point d’accès avec la prise en charge EAP-pwd pourrait provoquer un plantage du processus concerné (wpa_supplicant ou hostapd), garantissant un déni de service.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 2.3-1+deb8u8.

Nous vous recommandons de mettre à jour vos paquets wpa.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.