Debian DLA-1150-1: wpaセキュリティ更新(KRACK)

high Nessus プラグイン ID 104299

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

鍵の管理に使用される特定のフレームを再生することで、WPA/WPA2/RSN鍵(TK、GTK、またはIGTK)を再構成するためにWPAコードがトリガーされる方法に、脆弱性が見つかりました。このような暗号化キーの再インストールは、2つの異なるタイプの脆弱性につながる可能性があります: リプレイ保護を無効にし、使用されている暗号に応じて攻撃者がフレームの復号またはキーの一部を決定できるようになるまで暗号化のセキュリティを大幅に低下させます。

これらの問題は、「KRACK」アペラシオンでよく知られています。
US-CERTによると、「これらの脆弱性を悪用する影響には、復号化、パケットリプレイ、TCP接続ハイジャック、HTTPコンテンツインジェクションなどが含まれます」。

CVE-2017-13077

4ウェイハンドシェイクでの一対の暗号化キー(PTK-TK)の再インストール。

CVE-2017-13078

4ウェイハンドシェイクでのグループキー(GTK)の再インストール。

CVE-2017-13079

4ウェイハンドシェイクでの整合性グループキー(IGTK)の再インストール。

CVE-2017-13080

グループキーハンドシェイクでのグループキー(GTK)の再インストール。

CVE-2017-13081

グループキーハンドシェイクでの整合性グループキー(IGTK)の再インストール。

CVE-2017-13082

再送信された高速BSS移行(FT)再関連付けリクエストを受け入れ、処理中に一対暗号化キー(PTK-TK)を再インストールします。

CVE-2017-13084

PeerKeyハンドシェイクでのSTKキーの再インストール。

CVE-2017-13086

TDLSハンドシェイクにおけるTunneled Direct-Link Setup(TDLS)PeerKey(TPK)キーの再インストール。

CVE-2017-13087

ワイヤレスネットワーク管理(WNM)スリープモード応答フレームを処理する際のグループキー(GTK)の再インストール。

CVE-2017-13088

ワイヤレスネットワーク管理(WNM)スリープモード応答フレームを処理する際の整合性グループキー(IGTK)の再インストール。

Debian 7「Wheezy」では、これらの問題はバージョン1.0-3+deb7u5で修正されました。注意: 後者の2つの脆弱性(CVE-2017-13087およびCVE-2017-13088)は、変更ログで誤って修正済みとマークされていましたが、WNMスリープモードの応答を実装しないWPAソースコードの1.0バージョンには適用されませんでした。

wpa パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2017/10/msg00029.html

https://packages.debian.org/source/wheezy/wpa

プラグインの詳細

深刻度: High

ID: 104299

ファイル名: debian_DLA-1150.nasl

バージョン: 3.12

タイプ: local

エージェント: unix

公開日: 2017/11/1

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.3

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:hostapd, p-cpe:/a:debian:debian_linux:wpagui, p-cpe:/a:debian:debian_linux:wpasupplicant, p-cpe:/a:debian:debian_linux:wpasupplicant-udeb, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/10/31

参照情報

CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088

IAVA: 2017-A-0310