Debians sikkerhedsbulletin

DSA-4430-1 wpa -- sikkerhedsopdatering

Rapporteret den:
10. apr 2019
Berørte pakker:
wpa
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 926801.
I Mitres CVE-ordbog: CVE-2019-9495, CVE-2019-9497, CVE-2019-9498, CVE-2019-9499.
Yderligere oplysninger:

Mathy Vanhoef (NYUAD) og Eyal Ronen (Tel Aviv University & KU Leuven) fandt adskillige sårbarheder i WPA-implementeringen i wpa_supplication (station) og hostapd (accesspoint). Sårbarhederne er også samlet kendt som Dragonblood.

  • CVE-2019-9495

    Cache-baseret sidekanalsangreb mod implementeringen af EAP-pwd: En angriber, der er i stand til at køre upriviligeret kode på målmaskinen (herunder eksempelvis JavaScript-kode i en browser på en smartphone), under handshake, kunne deducere tilstrækkeligt med oplysninger til at finde adgangskoden i et ordbogsangreb.

  • CVE-2019-9497

    Reflektionsangreb mod implementeringen af EAP-pwd server: Manglende validering af modtagne skalar- og elementværdier i EAP-pwd-Commit-meddelelser, kunne medføre angreb, der var i stand til at fuldføre autentifikationsudvekslingen uden at angriberen er nødt til at kende adgangskoden. Det medfører ikke at angriberen er i stand til at udlede sessionsnøglen, fuldfuldføre den efterfølgende nøgleudveksling og tilgå netværket.

  • CVE-2019-9498

    EAP-pwd server manglende commit-validering af skalar/element: hostapd validerer ikke værdier modtaget i EAP-pwd-Commit-meddelelsen, så en angriber kunne anvende en særligt fremstillet commitmeddelelse til at manipulere med udvekslingen, for at få hostapd til at udlede en sessionsnøgle fra et begrænset antal mulige værdier. Det kunne medføre at angriberen var i stand til at fuldføre autentifikationen og få adgang til netværket.

  • CVE-2019-9499

    EAP-pwd peer manglende commitvalidering af skalar/element: wpa_supplicant validerer ikke værdier modtaget i EAP-pwd-Commit-meddelelsen, så en angriber kunne anvende en særligt fremstillet commitmeddelelse til at manipulere med udvekslingen, for at få wpa_supplicant til at udlede en sessionsnøgle fra et begrænset antal mulige værider. Det kunne medføre at angriberen blev i stand til at fuldføre autentifikationen og fungere som et falskt accesspoint.

Bemærk at tilnavnet Dragonblood også gælder CVE-2019-9494 og CVE-2014-9496, hvilke er sårbarheder i SAE-protokollen i WPA3. SAE er ikke aktiveret i Debian stretch-opbygninger af wpa, hvilket dermed ikke som standard er sårbar.

På grund af kompleksiteten af tilbageførselsprocessen, er rettelsen af disse sårbarheder delvist. Brugerne opfordres til at anvende stærke adgangskoder for at forhindre ordbogsangreb eller anvende en 2.7-baseret version fra stretch-backports (version større end 2:2.7+git20190128+0c1e29f-4).

I den stabile distribution (stretch), er disse problemer rettet i version 2:2.4-1+deb9u3.

Vi anbefaler at du opgraderer dine wpa-pakker.

For detaljeret sikkerhedsstatus vedrørende wpa, se dens sikkerhedssporingsside på: https://security-tracker.debian.org/tracker/wpa