FreeBSD : wpa_supplicant -- 認証されていない暗号化 EAPOL-Key データ (6bedc863-9fbe-11e8-945f-206a8a720317)

high Nessus プラグイン ID 111720

Language:

概要

リモートの FreeBSD ホストに、セキュリティ関連の更新プログラムがありません。

説明

SO-AND-SO による報告:

wpa_supplicantがEAPOL-Keyフレームを処理する方法に脆弱性が見つかりました。攻撃者が、フレーム内で有効なMIC値を必要とせずに(つまりフレームを認証せずに)、wpa_supplicantにKey Dataフィールドを復号させる方法で、フレームを変更する可能性があります。この場合、WPA2/RSNスタイルのEAPOL-Key構造がペアワイズ暗号としてネゴシエートされたTKIPで使用される際に、潜在的な問題があります。注意:WPA2は、TKIPとともにペアワイズ暗号として使用されることは想定されていません。代わりに、CCMPが使用されることが想定されており、そのペアワイズ暗号では、この脆弱性は実際には適用されません。

TKIPがペアワイズ暗号としてネゴシエートされる場合、EAPOL-Key Key DataフィールドはRC4を使用して暗号化されます。この脆弱性により、認証されていないEAPOL-Keyフレームが処理される可能性があります。またRC4の設計により、攻撃者がコンテンツを知らなくてもビット単位のXOR操作で平文バージョンのKey Dataフィールドを変更する可能性があります。これは、(攻撃者がキーを学習せずに)ステーションでGTK/IGTKを変更することで、サービス拒否攻撃を引き起こすために利用される可能性があります。これにより、受信したグループアドレスフレームをステーションが受け入れることができなくなります。さらに、wpa_supplicantを復号化オラクルとして機能させ、Key Dataペイロード(GTK/IGTK)の一部を復元してグループ暗号化キーの知識を取得させることで、これが悪用される可能性があります。

グループ暗号化キーを完全に復元するには、複数の試行(オクテットあたり128回の接続試行)が必要ですが、4ウェイハンドシェイクの完了に失敗するため、試行ごとに接続が切断されます。これらの失敗により、AP/ネットワークが一時的にまたは永続的に無効になり(再び有効にするためにはユーザーアクションが必要)、APがグループキーを変更する前にキーを復元する攻撃を実行することが困難になる可能性があります。デフォルトでは、wpa_supplicantは、失敗した各接続試行の間に少なくとも10秒の待機時間を強制しています。つまり、TKIPを使用する場合、hostapd APの実装がGTKキー再生成に対して10分のデフォルトを使用するのに対して、各オクテットの回復を20分以上待機します。このようなタイミングの動作により、実際の攻撃では、変更前にキーを判断できる十分な情報をGTKから復元できるようにするために、影響を受ける多数のステーションが同じAPへの接続を試行する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://w1.fi/security/2018-1/unauthenticated-eapol-key-decryption.txt

http://www.nessus.org/u?1eb1fc72

プラグインの詳細

深刻度: High

ID: 111720

ファイル名: freebsd_pkg_6bedc8639fbe11e8945f206a8a720317.nasl

バージョン: 1.5

タイプ: local

公開日: 2018/8/15

更新日: 2018/9/20

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

脆弱性情報

CPE: cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:wpa_supplicant

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2018/8/14

脆弱性公開日: 2018/8/8

参照情報

CVE: CVE-2018-14526