Bulletin d'alerte Debian
DSA-3999-1 wpa -- Mise à jour de sécurité
- Date du rapport :
- 16 octobre 2017
- Paquets concernés :
- wpa
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.
- Plus de précisions :
-
Mathy Vanhoef du groupe de recherche imec-DistriNet de la KU Leuven a découvert de multiples vulnérabilités dans le protocole WPA, utilisé pour l'authentification dans des réseaux sans fil. Ces vulnérabilités concernent à la fois le point d'accès (implémenté dans hostapd) et la station (implémentée dans wpa_supplicant).
Un attaquant exploitant ces vulnérabilités pourrait contraindre le système vulnérable à réutiliser des clés de session chiffrées, permettant une série d'attaques cryptanalytiques à l'encontre des chiffrements utilisés dans WPA1 et WPA2.
Plus d'informations sont disponibles dans l'article du chercheur, Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2.
- CVE-2017-13077 :
réinstallation de la clé par pairs dans le « Four-way handshake »
- CVE-2017-13078 :
réinstallation de la clé de groupe dans le « Four-way handshake »
- CVE-2017-13079 :
réinstallation du composant « integrity group key » dans le « Four-way handshake »
- CVE-2017-13080 :
réinstallation de la clé de groupe dans le « Group Key handshake »
- CVE-2017-13081 :
réinstallation du composant « integrity group key » dans le « Group Key handshake »
- CVE-2017-13082 :
acceptation d'une requête de ré-association retransmise de transition rapide de BSS et réinstallation de la clé par paire lors de son traitement
- CVE-2017-13086 :
réinstallation de la clé PeerKey (TPK) de « Tunneled Direct-Link Setup » (TDLS) dans la négociation de connexion TDLS
- CVE-2017-13087 :
réinstallation de la clé de groupe (GTK) lors du traitement d'une trame Sleep Mode Response de Wireless Network Management (WNM)
- CVE-2017-13088:
réinstallation du composant « integrity group key » (IGTK) lors du traitement d'une trame Sleep Mode Response de Wireless Network Management (WNM)
Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés dans la version 2.3-1+deb8u5.
Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 2:2.4-1+deb9u1.
Pour la distribution testing (Buster), ces problèmes ont été corrigés dans la version 2:2.4-1.1.
Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2:2.4-1.1.
Nous vous recommandons de mettre à jour vos paquets wpa.
- CVE-2017-13077 :