CentOS 6:wpa_supplicant(CESA-2017:2911)(KRACK)

medium Nessus プラグイン ID 103946
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのCentOSホストにセキュリティ更新プログラムがありません。

説明

wpa_supplicantの更新プログラムが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。wpa_supplicantパッケージには、WEP、WPA、WPA2(IEEE 802.11i/RSN)およびさまざまなEAP認証メソッドをサポートする802.1X Supplicantが含まれています。これは、クライアントステーションに対するWPA Authenticatorを伴う鍵ネゴシエーションを実装し、ローミング、IEEE 802.11認証、WLANドライバーの関連付けを制御します。セキュリティ修正プログラム:* KRACK(キーの再インストール攻撃)と呼ばれる、WPA2に影響を与える新しい悪用手法が発見されました。Wi-Fi範囲内にいるリモートの攻撃者がこのような攻撃を悪用し、WPA2プロトコルで使用される暗号ハンドシェイクを操作することでWi-Fiトラフィックを復号したり、偽造したWi-Fiパケットを挿入したりする可能性があります。(CVE-2017-13077、CVE-2017-13078、CVE-2017-13080、CVE-2017-13087)Red Hatは、これらの問題を報告してくれたCERTに感謝の意を表します。アップストリームでは、Mathy Vanhoef氏(University of Leuven)をこれらの問題の最初の報告者として認めています。

ソリューション

影響を受けるwpa_supplicantパッケージを更新してください。

関連情報

http://www.nessus.org/u?bbf71f05

プラグインの詳細

深刻度: Medium

ID: 103946

ファイル名: centos_RHSA-2017-2911.nasl

バージョン: 3.18

タイプ: local

エージェント: unix

公開日: 2017/10/19

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2017-13077

VPR

リスクファクター: Medium

スコア: 6

CVSS v2

リスクファクター: Medium

Base Score: 5.4

Temporal Score: 4

ベクトル: AV:A/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5.9

ベクトル: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:wpa_supplicant, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/10/18

脆弱性公開日: 2017/10/17

参照情報

CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13080, CVE-2017-13087

RHSA: 2017:2911

IAVA: 2017-A-0310