Debians sikkerhedsbulletin

DSA-3999-1 wpa -- sikkerhedsopdatering

Rapporteret den:
16. okt 2017
Berørte pakker:
wpa
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.
Yderligere oplysninger:

Mathy Vanhoef fra efterforskningsgruppen imec-DistriNet ved KU Leuven, opdagede adskillige sårbarheder i WPA-protokollen, som anvendes til autentifikation i trådløse netværk. Sårbarhederne gælder både accesspointet (implementeret i hostapd) og stationen (implementeret i wpa_supplicant).

En angriber, som udnytter sårbarhederne, kunne tvinge det sårbare system tli at genbruge krypografiske sessionsnøgler, hvilket muliggør en række kryptografiske angreb mod de ciphers, der anvendes i WPA1 og WPA2.

Flere oplysninger finder man i efterforskernes artikel, Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2.

  • CVE-2017-13077:

    Geninstallering af pairwise-nøglen i four-way-handshake.

  • CVE-2017-13078:

    Geninstallering af group-nøglen i four-way-handshake.

  • CVE-2017-13079:

    Geninstallering af integrity group-nøglen i four-way-handshake.

  • CVE-2017-13080:

    Geninstallering af group-nøglen i group key-handshake.

  • CVE-2017-13081:

    Geninstallering af integrity group-nøglen i group key-handshake.

  • CVE-2017-13082:

    Acceptering af genoverført Fast BSS Transition Reassociation Request og geninstallering af pairwise-nøgle under behandlingen af den.

  • CVE-2017-13086:

    Geninstallering af Tunneled Direct-Link Setup (TDLS) PeerKey-nøgle (TPK) i TDLS-handshake.

  • CVE-2017-13087:

    Geninstallering af group-nøglen (GTK) under behandlingen af en Wireless Network Management (WNM) Sleep Mode Response-frame.

  • CVE-2017-13088:

    Geninstallering af integrity group-nøglen (IGTK) under behandlingen af en Wireless Network Management (WNM) Sleep Mode Response-frame

I den gamle stabile distribution (jessie), er disse problemer rettet i version 2.3-1+deb8u5.

I den stabile distribution (stretch), er disse problemer rettet i version 2:2.4-1+deb9u1.

I distributionen testing (buster), er disse problemer rettet i version 2:2.4-1.1.

I den ustabile distribution (sid), er disse problemer rettet i version 2:2.4-1.1.

Vi anbefaler at du opgraderer dine wpa-pakker.