Debians sikkerhedsbulletin
DSA-4430-1 wpa -- sikkerhedsopdatering
- Rapporteret den:
- 10. apr 2019
- Berørte pakker:
- wpa
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Debians fejlsporingssystem: Fejl 926801.
I Mitres CVE-ordbog: CVE-2019-9495, CVE-2019-9497, CVE-2019-9498, CVE-2019-9499. - Yderligere oplysninger:
-
Mathy Vanhoef (NYUAD) og Eyal Ronen (Tel Aviv University & KU Leuven) fandt adskillige sårbarheder i WPA-implementeringen i wpa_supplication (station) og hostapd (accesspoint). Sårbarhederne er også samlet kendt som
Dragonblood
.- CVE-2019-9495
Cache-baseret sidekanalsangreb mod implementeringen af EAP-pwd: En angriber, der er i stand til at køre upriviligeret kode på målmaskinen (herunder eksempelvis JavaScript-kode i en browser på en smartphone), under handshake, kunne deducere tilstrækkeligt med oplysninger til at finde adgangskoden i et ordbogsangreb.
- CVE-2019-9497
Reflektionsangreb mod implementeringen af EAP-pwd server: Manglende validering af modtagne skalar- og elementværdier i EAP-pwd-Commit-meddelelser, kunne medføre angreb, der var i stand til at fuldføre autentifikationsudvekslingen uden at angriberen er nødt til at kende adgangskoden. Det medfører ikke at angriberen er i stand til at udlede sessionsnøglen, fuldfuldføre den efterfølgende nøgleudveksling og tilgå netværket.
- CVE-2019-9498
EAP-pwd server manglende commit-validering af skalar/element: hostapd validerer ikke værdier modtaget i EAP-pwd-Commit-meddelelsen, så en angriber kunne anvende en særligt fremstillet commitmeddelelse til at manipulere med udvekslingen, for at få hostapd til at udlede en sessionsnøgle fra et begrænset antal mulige værdier. Det kunne medføre at angriberen var i stand til at fuldføre autentifikationen og få adgang til netværket.
- CVE-2019-9499
EAP-pwd peer manglende commitvalidering af skalar/element: wpa_supplicant validerer ikke værdier modtaget i EAP-pwd-Commit-meddelelsen, så en angriber kunne anvende en særligt fremstillet commitmeddelelse til at manipulere med udvekslingen, for at få wpa_supplicant til at udlede en sessionsnøgle fra et begrænset antal mulige værider. Det kunne medføre at angriberen blev i stand til at fuldføre autentifikationen og fungere som et falskt accesspoint.
Bemærk at tilnavnet Dragonblood også gælder CVE-2019-9494 og CVE-2014-9496, hvilke er sårbarheder i SAE-protokollen i WPA3. SAE er ikke aktiveret i Debian stretch-opbygninger af wpa, hvilket dermed ikke som standard er sårbar.
På grund af kompleksiteten af tilbageførselsprocessen, er rettelsen af disse sårbarheder delvist. Brugerne opfordres til at anvende stærke adgangskoder for at forhindre ordbogsangreb eller anvende en 2.7-baseret version fra stretch-backports (version større end 2:2.7+git20190128+0c1e29f-4).
I den stabile distribution (stretch), er disse problemer rettet i version 2:2.4-1+deb9u3.
Vi anbefaler at du opgraderer dine wpa-pakker.
For detaljeret sikkerhedsstatus vedrørende wpa, se dens sikkerhedssporingsside på: https://security-tracker.debian.org/tracker/wpa
- CVE-2019-9495