openSUSEセキュリティ更新プログラム:hostapd(openSUSE-2017-1201)(KRACK)

high Nessus プラグイン ID 104237

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

このhostapdの更新では、次の問題が修正されます:

- AP側のKRACK攻撃を修正します(boo#1063479、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13087、CVE-2017-13088):

HostapがUpstreamリリース2.6に更新されました

- EAP-pwdの最後のフラグメントの検証を修正しました[http://w1.fi/security/2015-7/](CVE-2015-5314)

- 無効な形式のパスフレーズによるWPS構成更新の脆弱性を修正しました[http://w1.fi/security/2016-1/](CVE-2016-4476)

-VHT帯域幅変更に対応してチャネルスイッチサポートを拡張しました

- anqp_elem=<InfoID>を使用した新しいANQP要素の構成のサポートを追加しました:<hexdump of payload>

- Suite B 192ビットAKMを修正し、適切なPMK長を使用できるようにしました(注:これにより、古いリリースには修正済みの動作と互換性がなくなります)

- max_num_sta制限に達した場合に、関連付けられていないSTAに対するプローブ応答フレーム送信を無効にするため、no_probe_resp_if_max_sta=1パラメーターを追加しました

-すべてのインターフェイスを同時に起動するようにリクエストするオプション(コマンドライン引数として-S)を追加しました

-rts_thresholdおよびfragm_threshold構成パラメーターを変更し、-1を使用してRTS/フラグメント化を無効にできるようにしました

- EAP-pwd:Brainpool楕円曲線のサポートを追加しました(OpenSSL 1.0.2以降)

- FTプロトコル実行後のEAPOL再認証を修正しました

- FTプロトコル実行後の4ウェイハンドシェイクのためのFTIE生成を修正しました

- さまざまなFST操作を修正および改善しました

- TLSサーバー

- SHA384および SHA512のハッシュをサポートします

- SHA384およびSHA512でTLS v1.2署名アルゴリズムをサポートします

- PKCS #5 v2.0 PBES2をサポートします

- PKCS #5とPKCS #12スタイルの鍵暗号化をサポートします

- PKCS #12の最小サポート。

- OCSP staplingをサポートします(ocsp_multiを含む)

- OpenSSL 1.1 APIの変更のサポートを追加しました

- OpenSSL 0.9.8のサポートをドロップします

- OpenSSL 1.0.0のサポートをドロップします

- EAP-PEAP:fast-connect暗号バインディングをサポートします

- RADIUS

- SSIDをエスケープしないようにCalled-Station-Idを修正します

- Event-TimestampをすべてのAccounting-Requestパケットに追加します

- Acct-Session-IdをAccounting-On/Offに追加します

- Acct-Multi-Session-IdをAccess-Requestパケットに追加します

- Service-Type (= Frames)を追加します

- サーバーが、WPA-PSK Tunnel_passwordの場合にパスフレーズの代わりにPSKを提供できるようにします

- 暫定的なアカウンティング更新のためにメッセージ全体を更新します

- Acct-Delay-Timeをアカウンティングメッセージに追加します

- CoA/Disconnect-Requestパケットの認証を必須にするため、require_message_authenticator構成オプションを追加します

- WNM-Notificationフレームの送信を100ミリ秒延期することを開始しました。これにより、4ウェイハンドシェイク後にこのフレームを受信する前に、鍵を構成するための時間が増えます。

- VHT:80+80および160 Mhzチャネルに対する相互運用性の回避策を追加しました

- 拡張VLANサポート(per-STA vifなど)

- SAEによるPMKIDの派生を修正しました

- nl80211

- フルステーション状態操作のサポートを追加しました

- 暗号化されていないEAPOLフレームを使用するようにするため、IEEE 802.1X/WEP EAPの再認証と鍵再生成を修正します

- 初期MBOサポートを追加しました。WNM BSS Transition Managementの拡張の数

- ロケーション関連の操作のための初期機能を追加しました

- ベンダー固有の要素を(Re)Association Responseフレームに追加できるように、assocresp_elementsパラメーターを追加しました

- Public Actionフレームアドレッシングを改善しました

- 関連付けられていないSTAからのクエリでアドレス3 = ワイルドカードBSSIDが使用されている場合に、GAS応答でそのアドレスを使用します

- アドレス3 = ワイルドカードBSSIDのTXステータス処理を修正します

-アドレス3の挙動をコントロールするためにgas_address3パラメーターを追加します

- hostapd.confのインターフェイスパラメーターをオーバーライドするために、コマンドラインパラメーター-iを追加しました

- hostapd_cliにコマンド補完サポートを追加しました

- パッシブクライアントタクソノミー判定を追加しました((CONFIG_TAXONOMY=yコンパイルオプションおよび「SIGNATURE <addr>」コントロールインターフェイスコマンド)

- 多数のマイナーな修正

hostapがUpstreamリリース2.5に更新されました

-(CVE-2015-1863)はUpstreamリリース 2.5で修正されています

- HTTP チャンク転送エンコーディングでの WPS UPnP 脆弱性を修正しました [http://w1.fi/security/2015-2/](CVE-2015-4141 boo#930077)

- WMM Actionフレームパーサーを修正しました[http://w1.fi/security/2015-3/](CVE-2015-4142 boo#930078)

EAP-pwdサーバーにおけるペイロード長さの検証の欠落を修正しました[http://w1.fi/security/2015-4/](CVE-2015-4143、CVE-2015-4144、CVE-2015-4145、boo#930079)

-不完全な WPS および P2P NFC NDEF レコードペイロード長の検証を修正しました[http://w1.fi/security/2015-5/]

- nl80211 :

- ベンダーコマンド処理を修正し、OUIを適切にチェックするようにしました

- OpenSSLでのhlr_auc_gwビルドを修正しました

- hlr_auc_gw:Milnage RESの長さを減少できるようにしました

- WMM/QoSをサポートしないステーションに対してHTを無効にします

- EAP-pwdサーバーでのハッシュされたパスワード(NtHash)のサポートを追加しました

- 動的VLANのケースを修正し、拡張しました

-Session-Idを派生するためのEAP-EKEサーバーサポートを追加しました

- デバイスに適切なクロックがない場合でも一意である可能性を高くするため、Acct-Session-Idをランダムな値に設定します。

- 20/40 Mhz HT co-exスキャン用に2.4 GHzチャネルを追加しました

- SAEルーチンを変更してより堅牢にし、PWE生成をタイミング攻撃に対して強靭にしました

- SAEでのBrainpool楕円曲線のサポートを追加しました

- cwmin/cwmaxで受け入れられる最大値を増加します

- FTによるグループ暗号としてのCCMP-256およびGCMP-256のサポートを追加しました

- 高速セッション転送(FST)モジュールを追加しました

- PMFでFTを使用する際にRSNEからオプションフィールドを削除しました(iOS 8.4との相互運用性の問題に対する回避策 )

- TLSセッション再開のためのEAPサーバーサポートを追加しました

- Suite B 192ビットAKMの鍵派生を修正しました(これにより、以前のバージョンとの互換性が失われます)

- 未接続のステーションを追跡し、最小限の帯域管理を行うメカニズムを追加しました

- 多数のマイナーな修正

ソリューション

影響を受ける hostapd パッケージを更新してください。

参考資料

http://w1.fi/security/2015-2/]

http://w1.fi/security/2015-3/]

http://w1.fi/security/2015-4/]

http://w1.fi/security/2015-5/]

http://w1.fi/security/2015-7/]

http://w1.fi/security/2016-1/]

https://bugzilla.opensuse.org/show_bug.cgi?id=1063479

https://bugzilla.opensuse.org/show_bug.cgi?id=930077

https://bugzilla.opensuse.org/show_bug.cgi?id=930078

https://bugzilla.opensuse.org/show_bug.cgi?id=930079

プラグインの詳細

深刻度: High

ID: 104237

ファイル名: openSUSE-2017-1201.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2017/10/30

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 5.8

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

Base Score: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:hostapd, p-cpe:/a:novell:opensuse:hostapd-debuginfo, p-cpe:/a:novell:opensuse:hostapd-debugsource, cpe:/o:novell:opensuse:42.2, cpe:/o:novell:opensuse:42.3

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2017/10/27

参照情報

CVE: CVE-2015-1863, CVE-2015-4141, CVE-2015-4142, CVE-2015-4143, CVE-2015-4144, CVE-2015-4145, CVE-2015-5314, CVE-2016-4476, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13087, CVE-2017-13088

IAVA: 2017-A-0310