Säkerhetsbulletin från Debian

DSA-3999-1 wpa -- säkerhetsuppdatering

Rapporterat den:
2017-10-16
Berörda paket:
wpa
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.
Ytterligare information:

Mathy Vanhoef från imec-DistriNet research group frpn KU Leuven upptäckte flera sårbarheter i WPA-protokollet, som används för autentisering i trådlösa nätverk. Dessa sårbarheter gäller både åtkomstpunkten (som implementeras i hostapd) och i stationen (som implementeras i wpa_supplicant).

En angripare som exploaterar sårbarheterna kunde tvinga det sårbara systemet att återanvända kryptografiska sessionsnycklar, vilket aktiverar en bredd av kryptografiska angrepp mot skiffren som används i WPA1 och WPA2.

Mer information kan hittas i forskarens rapport, Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2.

  • CVE-2017-13077:

    ominstallation av pairwise-nyckeln i fyravägshandskakningen

  • CVE-2017-13078:

    ominstallation av gruppnyckeln i fyravägshandskakningen

  • CVE-2017-13079:

    ominstallation av integritetsgruppsnyckeln i fyravägshandskakningen

  • CVE-2017-13080:

    ominstallation av gruppnyckeln i gruppnyckelshandskakningen

  • CVE-2017-13081:

    ominstallation av integritetsgruppsnyckeln i gruppnyckelshandskakningen

  • CVE-2017-13082:

    Accepterar en återöverfärd Fast BSS Transition Reassociation Request och ominstallerar parvis-nyckeln under behandling

  • CVE-2017-13086:

    ominstallation av Tunneled Direct-Link Setup (TDLS) PeerKey (TPK)-nyckeln i TDLS-handskakning

  • CVE-2017-13087:

    ominstallation av gruppnyckeln (GTK) vid behandling av Wireless Network Management (WNM) Sömnlägessvarframe

  • CVE-2017-13088:

    ominstallation av integritetsgruppsnyckeln (IGTK) vid behandling av en Wireless Network Management (WMN) Sömnlägessvarframe

För den gamla stabila utgåvan (Jessie) har dessa problem rättats i version 2.3-1+deb8u5.

För den stabila utgåvan (Stretch) har dessa problem rättats i version 2:2.4-1+deb9u1.

För uttestningsutgåvan (Buster) har dessa problem rättats i version 2:2.4-1.1.

För den instabila distributionen (Sid) har dessa problem rättats i version 2:2.4-1.1.

Vi rekommenderar att ni uppgraderar era wpa-paket.