Slackware Linux 14.0/ 14.1/ 14.2/ 最新の wpa_supplicant の複数の脆弱性 (SSA:2022-019-01)

critical Nessus プラグイン ID 156857

概要

リモートの Slackware Linux ホストに、wpa_supplicant のセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている wpa_supplicant のバージョンは、2.10 / 2.9より前のバージョンです。したがって、次に記載されている複数の脆弱性の影響を受けます : SSA: SSA:2022-019-01のアドバイザリ。

- hostapd および wpa_supplicant の EAP-PWD の実装は、キャッシュアクセスパターンの結果として、サイドチャネル攻撃に対して脆弱です。EAP-PWD サポートを伴う hostapd および wpa_supplicant のすべてのバージョンは脆弱です。攻撃を成功させるには、アプリケーションをインストールして実行できることが必要です。メモリアクセスパターンが共有キャッシュに表示されます。脆弱なパスワードが解読される可能性があります。hostapd / wpa_supplicant 2.7以降のバージョンは、 CVE-2019-9494で説明されているタイミング攻撃に対して脆弱ではありません。
EAP-pwd サポートのある hostapd と、バージョン 2.7以前の EAP-pwd サポートのある wpa_supplicant の両方が影響を受けます。 (CVE-2019-9495)

- 2.10より前の hostapd および 2.10より前の wpa_supplicant の SAE の実装は、キャッシュアクセスパターンの結果として、サイドチャネル攻撃に対して脆弱です。注:この問題はCVE-2019-9494の修正が不完全なために存在します。 (CVE-2022-23303)

- 2.10より前の hostapd および 2.10より前の wpa_supplicant の EAP-pwd の実装は、キャッシュアクセスパターンの結果として、サイドチャネル攻撃に対して脆弱です。注:この問題はCVE-2019-9495の修正が不完全なために存在します。 (CVE-2022-23304)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

影響を受ける wpa_supplicant パッケージをアップグレードしてください。

プラグインの詳細

深刻度: Critical

ID: 156857

ファイル名: Slackware_SSA_2022-019-01.nasl

バージョン: 1.3

タイプ: local

公開日: 2022/1/19

更新日: 2022/1/25

リスク情報

CVSS スコアのソース: CVE-2022-23304

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:slackware:slackware_linux:wpa_supplicant, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.0, cpe:/o:slackware:slackware_linux:14.1, cpe:/o:slackware:slackware_linux:14.2

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2019/4/10

参照情報

CVE: CVE-2019-9495, CVE-2022-23303, CVE-2022-23304