GLSA-201711-03:hostapdおよびwpa_supplicant:キー再インストール(KRACK)攻撃(KRACK)

high Nessus プラグイン ID 104511
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのGentooホストに1つ以上のセキュリティ関連のパッチがありません。

説明

リモートホストは、GLSA-201711-03(hostapdおよびwpa_supplicant:キー再インストール(KRACK)攻撃)で説明されている脆弱性に影響されています。WiFi Protected Access(WPAおよびWPA2)、およびそれに関連する技術はすべて、KRACK攻撃に対して脆弱です。詳細については、記載されているCVE識別番号を参照してください。影響:攻撃者がネットワーククライアントにアクセスするために、ワイヤレスネットワークでKRACK攻撃を実行できます。一度成功すると、攻撃者は機密情報(例:HTTP/HTTPS)を収集したり、マルウェアを注入したり、他の無数の攻撃を実行したりできます。回避策:現時点では、既知の回避策はありません。

ソリューション

hostapdの全ユーザーは、最新バージョンにアップグレードする必要があります: # emerge --sync # emerge --ask --oneshot --verbose '>=net-wireless/hostapd-2.6-r1' wpa_supplicantの全ユーザーは、最新バージョンにアップグレードする必要があります: # emerge --sync # emerge --ask --oneshot --verbose '>=net-wireless/wpa_supplicant-2.6-r3'

関連情報

https://www.krackattacks.com/

https://security.gentoo.org/glsa/201711-03

プラグインの詳細

深刻度: High

ID: 104511

ファイル名: gentoo_GLSA-201711-03.nasl

バージョン: 3.8

タイプ: local

公開日: 2017/11/13

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6

CVSS v2

リスクファクター: Medium

Base Score: 5.8

ベクトル: AV:A/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

Base Score: 8.1

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

脆弱性情報

CPE: p-cpe:/a:gentoo:linux:hostapd, p-cpe:/a:gentoo:linux:wpa_supplicant, cpe:/o:gentoo:linux

必要な KB アイテム: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

パッチ公開日: 2017/11/10

脆弱性公開日: 2017/10/17

参照情報

CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088

GLSA: 201711-03

IAVA: 2017-A-0310