Slackware Linux 14.0/ 14.1/ 14.2/ 最新の wpa_supplicant の複数の脆弱性 (SSA:2021-362-01)

high Nessus プラグイン ID 156338

概要

リモートの Slackware Linux ホストに、wpa_supplicant のセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている wpa_supplicant のバージョンは、2.9より前のバージョンです。したがって、次に記載されている複数の脆弱性の影響を受けます : SSA:2021-362-01 アドバイザリ。

- 2.10より前の hostapd および 2.10より前の wpa_supplicant では、ソースアドレスの検証が不適切に処理されるため、特定の状況で切断を正しく表示できません。これは、サービス拒否であり、PMF (別名管理フレーム保護) によって防止されるべきでした。攻撃者は細工された 802.11フレームを 802.11通信範囲内の場所から送信する必要があります。 (CVE-2019-16275)

- 2020年4月17日以前のOpen Connectivity Foundation UPnPの仕様は、完全修飾イベントサブスクリプションURLとは異なるネットワークセグメント上の配信URLを含むサブスクリプションリクエストの受け入れを禁止していません (別名CallStrangerの問題) 。 (CVE-2020-12695)

- p2p_copy_client_info of p2p.cでは、境界チェックが欠落しているために領域外書き込みが発生する可能性があります。
これにより、ターゲットデバイスがWi-Fi Direct検索を実行している場合、追加の実行権限が不要になり、リモートコード実行が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品:
AndroidVersions:Android-10 Android-11 Android-8.1 Android-9Android ID:A-172937525 (CVE-2021-0326)

- ctrl_iface_unix.c の wpas_ctrl_msg_queue_timeout では、メモリ解放後使用 (use after free) によるメモリ破損の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: AndroidVersions: Android-11Android ID: A-168314741 (CVE-2021-0535)

- 2.10の前のwpa_supplicantのp2p/p2p_pdがP2P (Wi-Fi Direct) プロビジョニングディスカバリーリクエストを処理する方法に、脆弱性が発見されています。これにより、無線範囲内の攻撃者に対して、サービス拒否またはその他の影響 (もしかすると任意コードの実行) が発生する可能性があります。 (CVE-2021-27803)

- wpa_supplicant と hostapd 2.9では、tlgs/pkcs1.c および tls/x509v3.c で AlgorithmIdentifier パラメーターが不適切に処理されるため、偽造攻撃が発生する可能性があります。 (CVE-2021-30004)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

影響を受ける wpa_supplicant パッケージをアップグレードしてください。

プラグインの詳細

深刻度: High

ID: 156338

ファイル名: Slackware_SSA_2021-362-01.nasl

バージョン: 1.3

タイプ: local

公開日: 2021/12/29

更新日: 2022/1/20

リスク情報

VPR

リスクファクター: High

スコア: 7.8

CVSS v2

リスクファクター: High

Base Score: 7.9

Temporal Score: 6.2

ベクトル: AV:A/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-0326

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:slackware:slackware_linux:wpa_supplicant, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.0, cpe:/o:slackware:slackware_linux:14.1, cpe:/o:slackware:slackware_linux:14.2

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2019/9/12

参照情報

CVE: CVE-2019-16275, CVE-2020-12695, CVE-2021-0326, CVE-2021-0535, CVE-2021-27803, CVE-2021-30004