Säkerhetsbulletin från Debian
DSA-4430-1 wpa -- säkerhetsuppdatering
- Rapporterat den:
- 2019-04-10
- Berörda paket:
- wpa
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Debians felrapporteringssystem: Fel 926801.
I Mitres CVE-förteckning: CVE-2019-9495, CVE-2019-9497, CVE-2019-9498, CVE-2019-9499. - Ytterligare information:
-
Mathy Vanhoef (NYUAD) och Eyal Ronen (Tel Avivs Universitet & KU Leuven) upptäckte flera sårbarheter i WPA-implementation som finns wpa_supplication (station) och hostapd (accesspunkt). Dessa såbarheter är även kollektivt kända som
Dragonblood
.- CVE-2019-9495
Cache-baserat sidokanalsangrepp mot EAP-pwd-implementationen: en angripare med möjlighet att köra icke priviligierad kod kod på målmaskinen (inklusive exempelvis javaskriptkod i en webbläsare på en mobiltelefon) under en handskakning kunde få tag på tillräckligt med information för att upptäcka lösenordet i ett ordboksangrepp.
- CVE-2019-9497
Reflektionsangrepp mot EAP-pwd-serverimplementationen: en brist på validering av mottagna skalärer samt elementvärden i EAP-pwd-Commit-meddelanden kunde resultera i attacker som kunde ha möjlighet till fullständig EAP-pwd auktoriseringsutbyten utan att angriparen behöver veta lösenordet. Detta resulterar inte i att angriparen har möjlighet att härleda sessionnyckeln, fullfölja den efterförljande nyckelutbytet och få åtkomst till nätverket.
- CVE-2019-9498
EAP-pwd-server saknar commitvalidering för scalärer/element: hostapd validerar inte värden som mottagits i EAP-pwd-Commit-meddelandet, så en angripare kunde använda ett speciellt skapat commitmeddelande för att manipulera utbytet för att få hostapd att härleda en sessionsnyckel från en begränsad uppsättning möjliga värden. Detta kunde resultera i att en angripare får möjlighet att slutföra auktorisering och få åtkomst till nätverket.
- CVE-2019-9499
EAP-pwd peer saknar commitvalidering för skalärer/element: wpa_supplicant validerar inte värden som mottagits i EAP-pwd-Commitmeddelandet, så en angripare kunde använda ett speciellt skapat commit-meddelande för att manipulera utbytet för att få wpa_supplicant att härleda en sessionsnyckel från en begränsad uppsättning av möjliga värden. Detta kunde resultera i att en angripare får möjlighet att slutföra auktorisering och uppträder som en illasinnad accesspunkt.
Notera att Dragonblood-monikern även applicerar på CVE-2019-9494 och CVE-2014-9496 som är sårbarheter i SAE-protokollet i WPA3. SAE är inte aktiverat i Debian Stetchs byggen av wpa, som därmed inte är sårbar som standard.
På grund av komplexiteten i bakåtanpassningsprocessen, är rättningen för dessa sårbarheter partiell. Användare rekommenderas att använda starka lösenord för att förhindra ordboksangrepp eller använda en 2.7-baserad version från stretch-backports (versioner över 2:2.7+git20190128+0c1e29f-4).
För den stabila utgåvan (Stretch) har dessa problem rättats i version 2:2.4-1+deb9u3.
Vi rekommenderar att ni uppgraderar era wpa-paket.
För detaljerad säkerhetsstatus om wpa vänligen se dess säkerhetsspårare på https://security-tracker.debian.org/tracker/wpa
- CVE-2019-9495