Рекомендация Debian по безопасности

DSA-4430-1 wpa -- обновление безопасности

Дата сообщения:
10.04.2019
Затронутые пакеты:
wpa
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 926801.
В каталоге Mitre CVE: CVE-2019-9495, CVE-2019-9497, CVE-2019-9498, CVE-2019-9499.
Более подробная информация:

Мати Ванхоеф (NYUAD) и Эяль Ронен (Tel Aviv University и KU Leuven) обнаружили многочисленные уязвимости реализации WPA в wpa_supplication (станция) и hostapd (точка доступа). Эти уязвимости вместе известны под названием Dragonblood.

  • CVE-2019-9495

    Атака по сторонним каналам на основе кэша на реализацию EAP-pwd: злоумышленник, способный запускать непривилегированный код на целевой машине (включая, например, javascript-код в браузере на смартфоне) в ходе рукопожатия, может получить достаточно информации для обнаружения пароля при атаке по словарю.

  • CVE-2019-9497

    Атака методом отражения на серверную реализацию EAP-pwd: отсутствие проверки получаемого блока коэффициентов и значения элемента в сообщениях EAP-pwd-Commit может приводить к атакам, при которых можно завершить аутентификацию при обмене по EAP-pwd без знания пароля. Это не приводит к тому, что злоумышленник способен вывести ключ сессии, завершить последующий обмен ключами и получить доступ к сети.

  • CVE-2019-9498

    Отсутствие проверки завершения транзакций EAP-pwd на стороне сервера для блока коэффициентов/элемента: hostapd не выполняет проверку получаемых в сообщении EAP-pwd-Commit значений, поэтому злоумышленник может использовать специально сформированное сообщение о завершении транзакции для управления обменом с целью того, чтобы служба hostapd вывела сессионный ключ из ограниченного набора возможных значений. Это может приводить к тому, что злоумышленник будет способен завершить аутентификацию и получить доступ к сети.

  • CVE-2019-9499

    У узла EAP-pwd отсутствует проверка завершения транзакции на предмет некорректных блоков коэффициентов/элементов: wpa_supplicant не выполняет проверку полученных в сообщении EAP-pwd-Commit значений, поэтому злоумышленник может использовать специально сформированное сообщение о завершении транзакции для управления обменом с целью того, чтобы служба wpa_supplicant вывела сессионный ключ из ограниченного набора возможных значений. Это может приводить к тому, что злоумышленник будет способен завершить аутентификацию и сможет выступать в качестве поддельной точки доступа.

Заметьте, что название Dragonblood также применяется к CVE-2019-9494 и CVE-2014-9496, которые являются уязвимостями в протоколе SAE в WPA3. SAE не включён в сборки wpa для Debian stretch, а поэтому по умолчанию они не являются уязвимыми.

В связи со сложностями обратного переноса кода исправление этих уязвимостей является частичным. Пользователям рекомендуется использовать стойкие пароли, чтобы предотвратить атаки по словарю, либо использовать версию пакета на основе ветки 2.7 из stretch-backports (версию, выше 2:2.7+git20190128+0c1e29f-4).

В стабильном выпуске (stretch) эти проблемы были исправлены в версии 2:2.4-1+deb9u3.

Рекомендуется обновить пакеты wpa.

С подробным статусом поддержки безопасности wpa можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/wpa