Рекомендация Debian по безопасности

DSA-3999-1 wpa -- обновление безопасности

Дата сообщения:
16.10.2017
Затронутые пакеты:
wpa
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.
Более подробная информация:

Мати Ванхоф из исследовательской группы imec-DistriNet Лёвенского католического университета обнаружил многочисленные уязвимости в протоколе WPA, используемом для аутентификации в беспроводных сетях. Эти уязвимости касаются как точек доступа (реализован в hostapd), так и станций (реализован в wpa_supplicant).

Злоумышленник, использующий данные уязвимости, может заставить систему повторно использовать криптографические сессионные ключи, что позволяет выполнять ряд атак на шифры, используемые в WPA1 и WPA2.

Дополнительную информацию можно найти в статье исследователя Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2.

  • CVE-2017-13077:

    повторная установка парного ключа в четырёх стороннем рукопожатии

  • CVE-2017-13078:

    повторная установка группового ключа в четырёх стороннем рукопожатии

  • CVE-2017-13079:

    повторная установка группового ключа целостности в четырёх стороннем рукопожатии

  • CVE-2017-13080:

    повторная установка группового ключа в рукопожатии групповых ключей

  • CVE-2017-13081:

    повторная установка группового ключа в рукопожатии групповы ключей

  • CVE-2017-13082:

    принятие ретранслированного запроса Fast BSS Transition Reassociation Request и повторная установка парного ключа в ходе обработки

  • CVE-2017-13086:

    повторная установка ключа Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) в TDLS-рукопожатии

  • CVE-2017-13087:

    повторная установка группового ключа (GTK) в ходе обработки фрейма Wireless Network Management (WNM) Sleep Mode Response

  • CVE-2017-13088:

    повторная установка группового ключа целостности (IGTK) во время обработки фрейма Wireless Network Management (WNM) Sleep Mode Response

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены в версии 2.3-1+deb8u5.

В стабильном выпуске (stretch) эти проблемы были исправлены в версии 2:2.4-1+deb9u1.

В тестируемом выпуске (buster) эти проблемы были исправлены в версии 2:2.4-1.1.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 2:2.4-1.1.

Рекомендуется обновить пакеты wpa.