DebianDLA-1867-1: wpaのセキュリティ更新プログラム

high Nessus プラグイン ID 127476

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

WPA supplicantとhostapdでいくつかの脆弱性が発見されました。
一部の脆弱性は部分的にしか緩和できませんでした。詳細については以下をお読みください。

CVE-2019-9495

EAP-pwdの実装に対するキャッシュベースのサイドチャネル攻撃:ハンドシェイク中に標的のマシンで権限のないコード(スマートフォンのブラウザーのJavaScriptコードなど)を実行できる攻撃者が、辞書攻撃を仕掛けることで、パスワードを見つけられるくらいの情報を推定する可能性があります。

この問題は、秘密鍵の操作中に測定可能な時間差を減らすことで、部分的にしか緩和されていません。この脆弱性を完全に緩和するには、多くの作業が必要です。

CVE-2019-9497

EAP-pwdサーバー実装に対するリフレクション攻撃:EAP-pwd-Commitメッセージ内の受信したスカラーと要素の値の検証が行われないため、攻撃者がパスワードを知らなくても、EAP-pwd認証交換を完了できる可能性があります。これにより、攻撃者がセッションキーを派生させ、次のキー交換を完了してネットワークにアクセスできるということはありませんでした。

CVE-2019-9498

EAP-pwdサーバーでscalar/elementのcommit検証がされない: hostapdはEAP-pwd-Commitメッセージで受け取った値を検証しないため、攻撃者が特別に細工されたcommitメッセージを使用して、交換を操作し、限られた可能な値のセットからhostapdにセッションキーを派生させる可能性がありました。これにより、攻撃者が認証を完了してネットワークにアクセスできる可能性があります。

この問題は部分的にのみ軽減される可能性があります。

CVE-2019-9499

EAP-pwdピアでscalar/elementのcommit検証がされない:
wpa_supplicantはEAP-pwd-Commitメッセージで受け取った値を検証しないため、攻撃者が特別に細工されたcommitメッセージを使用して、交換を操作し、限られた可能な値のセットからhostapdにセッションキーを派生させる可能性がありました。これにより、攻撃者が認証を完了して不正なAPとして操作する可能性があります。

この問題は部分的にのみ軽減される可能性があります。

CVE-2019-11555

EAP-pwd実装は、予期しないフラグメントを受信した際に、フラグメンテーションの再アセンブリ状態を適切に検証しませんでした。このため、NULLポインタデリファレンスによりプロセスがクラッシュする可能性がありました。

EAP-pwdをサポートしているステーションまたはアクセスポイントの無線範囲にいる攻撃者が、関連プロセス(wpa_supplicantまたはhostapd)のクラッシュを引き起こし、サービス拒否が発生する可能性があります。

Debian 8「Jessie」では、これらの問題はバージョン2.3-1+deb8u8で修正されました。

wpaパッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2019/07/msg00030.html

https://packages.debian.org/source/jessie/wpa

プラグインの詳細

深刻度: High

ID: 127476

ファイル名: debian_DLA-1867.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2019/8/12

更新日: 2024/5/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-9499

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:hostapd, p-cpe:/a:debian:debian_linux:wpagui, p-cpe:/a:debian:debian_linux:wpasupplicant, p-cpe:/a:debian:debian_linux:wpasupplicant-udeb, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/7/31

脆弱性公開日: 2019/4/17

参照情報

CVE: CVE-2019-11555, CVE-2019-9495, CVE-2019-9497, CVE-2019-9498, CVE-2019-9499