Debian DSA-4430-1:wpa - セキュリティ更新プログラム

high Nessus プラグイン ID 124038

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Mathy Vanhoef氏(NYUAD)とEyal Ronen氏(Tel Aviv University&KU Leuven)は、wpa_supplication(ステーション)とhostapd(アクセスポイント)にあるWPA実装に複数の脆弱性があることを発見しました。これらの脆弱性は総称して「Dragonblood」とも呼ばれます。- CVE-2019-9495 EAP-pwdの実装に対するキャッシュベースのサイドチャンネル攻撃:ハンドシェイク中に標的のマシンで権限のないコード(スマートフォンのブラウザーのJavaScriptコードなど)を実行できる攻撃者が、辞書攻撃を仕掛けることで、パスワードを見つけられるくらいの情報を推定する可能性があります。- CVE-2019-9497 EAP-pwdサーバー実装に対するリフレクション攻撃:EAP-pwd-Commitメッセージ内の受信したスカラーと要素の値の検証が行われないため、攻撃者がパスワードを知らなくても、EAP-pwd認証交換を完了できる可能性があります。これにより、攻撃者がセッションキーを派生させ、次のキー交換を完了してネットワークにアクセスできるということはありません。- CVE-2019-9498 EAP-pwdサーバーでscalar/elementのcommit検証がされない:hostapdはEAP-pwd-Commitメッセージで受け取った値を検証しないため、攻撃者が特別に細工されたcommitメッセージを使用して、交換を操作し、限られた可能な値のセットからhostapdにセッションキーを派生させる可能性があります。これにより、攻撃者が認証を完了してネットワークにアクセスできる可能性があります。- CVE-2019-9499 EAP-pwdピアでscalar/elementのcommit検証がされない:wpa_supplicantはEAP-pwd-Commitメッセージで受け取った値を検証しないため、攻撃者が特別に細工されたcommitメッセージを使用して、交換を操作し、限られた可能な値のセットからhostapdにセッションキーを派生させる可能性があります。これにより、攻撃者が認証を完了して不正なAPとして操作する可能性があります。Dragonbloodモニカーは、WPA3のSAEプロトコルの脆弱性であるCVE-2019-9494およびCVE-2014-9496にも適用されます。SAEは、Debian stretchビルドのwpaでは有効になっていないため、デフォルトではこの脆弱性の影響を受けません。バックポートプロセスが複雑なため、これらの脆弱性に対する修正は部分的です。強力なパスワードを使用して辞書攻撃を防ぐか、stretchバックポートから2.7ベースのバージョンを使用することをお勧めします(2:2.7+git20190128+0c1e29f-4以上のバージョン)。

ソリューション

wpaパッケージをアップグレードしてください。安定版(stable)ディストリビューション(stretch)では、これらの問題はバージョン2:2.4-1+deb9u3で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=926801

https://security-tracker.debian.org/tracker/CVE-2019-9495

https://security-tracker.debian.org/tracker/CVE-2019-9497

https://security-tracker.debian.org/tracker/CVE-2019-9498

https://security-tracker.debian.org/tracker/CVE-2019-9499

https://security-tracker.debian.org/tracker/CVE-2019-9494

https://security-tracker.debian.org/tracker/CVE-2014-9496

https://security-tracker.debian.org/tracker/source-package/wpa

https://packages.debian.org/source/stretch/wpa

https://www.debian.org/security/2019/dsa-4430

プラグインの詳細

深刻度: High

ID: 124038

ファイル名: debian_DSA-4430.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2019/4/15

更新日: 2020/1/23

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:wpa, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/4/10

脆弱性公開日: 2019/4/17

参照情報

CVE: CVE-2019-9495, CVE-2019-9497, CVE-2019-9498, CVE-2019-9499

DSA: 4430