Aviso de seguridad de Debian
DSA-4430-1 wpa -- actualización de seguridad
- Fecha del informe:
- 10 de abr de 2019
- Paquetes afectados:
- wpa
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el sistema de seguimiento de errores de Debian: error 926801.
En el diccionario CVE de Mitre: CVE-2019-9495, CVE-2019-9497, CVE-2019-9498, CVE-2019-9499. - Información adicional:
-
Mathy Vanhoef (NYUAD) y Eyal Ronen (Universidad de Tel Aviv y KU Leuven) encontraron múltiples vulnerabilidades en la implementación de WPA en wpa_supplication (estación) y en hostapd (punto de acceso). Estas vulnerabilidades son también conocidas colectivamente como
Dragonblood
(«Sangre de dragón»).- CVE-2019-9495
Ataque de canal lateral a la caché contra la implementación de EAP-pwd: un atacante con capacidad para ejecutar código sin privilegios en la máquina objetivo (incluyendo, por ejemplo, código javascript en un navegador o en un teléfono inteligente) durante el «handshake» podría deducir información suficiente para descubrir la contraseña en un ataque de diccionario.
- CVE-2019-9497
Ataque de reflejo («reflection attack») contra la implementación del servidor EAP-pwd: una falta de validación de los valores de escalares o elementos recibidos en los mensajes EAP-pwd-Commit podría dar lugar a ataques por los que se podría completar el intercambio de autenticación EAP-pwd sin que el atacante necesitara conocer la contraseña. Esto no tiene como consecuencia que el atacante pueda derivar la clave de sesión, completar el intercambio de claves subsiguiente y acceder a la red.
- CVE-2019-9498
Ausencia de validación de los commits de escalares y elementos en el servidor EAP-pwd: hostapd no valida los valores recibidos en el mensaje EAP-pwd-Commit, por lo que un atacante podría utilizar un mensaje de commit modificado para manipular el intercambio de manera que hostapd derive la clave de sesión a partir de un conjunto limitado de valores posibles. Esto podría dar lugar a que el atacante complete la autenticación y acceda a la red.
- CVE-2019-9499
Ausencia de validación de los commits de escalares y elementos en el par EAP-pwd: wpa_supplicant no valida los valores recibidos en el mensaje EAP-pwd-Commit, por lo que un atacante podría utilizar un mensaje de commit modificado para manipular el intercambio de manera que wpa_supplicant derive la clave de sesión a partir de un conjunto limitado de valores posibles. Esto podría dar lugar a que el atacante complete la autenticación y actúe como un AP deshonesto.
Tenga en cuenta que el apodo Dragonblood también se aplica a CVE-2019-9494 y a CVE-2014-9496, que son vulnerabilidades en el protocolo SAE de WPA3. SAE no está habilitado en las compilaciones de wpa para Debian stretch, que, por lo tanto, no es vulnerable por omisión.
Debido a la complejidad del proceso de adaptación, la corrección para estas vulnerabilidades es parcial. Se aconseja a los usuarios el uso de contraseñas fuertes para prevenir ataques de diccionario o utilizar una versión basada en la 2.7 obtenida en stretch-backports (versión superior a la 2:2.7+git20190128+0c1e29f-4).
Para la distribución «estable» (stretch), estos problemas se han corregido en la versión 2:2.4-1+deb9u3.
Le recomendamos que actualice los paquetes de wpa.
Para información detallada sobre el estado de seguridad de wpa, consulte su página en el sistema de seguimiento de problemas de seguridad: https://security-tracker.debian.org/tracker/wpa
- CVE-2019-9495