SUSE SLES12セキュリティ更新プログラム:wpa_supplicant (SUSE-SU-2022:1853-1)

critical Nessus プラグイン ID 161651

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2022:1853-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 2.5より前の hostapd および 2.5より前の wpa_supplicant の NDEF レコードパーサーの複数の整数オーバーフローにより、リモート攻撃者が、(1) WPS または (2) P2P NFC NDEF レコードの大きなペイロード長フィールドの値により、サービス拒否 (プロセスクラッシュまたは無限ループ) を引き起こし、領域外読み取りをトリガーする可能性があります。
(CVE-2015-8041)

- Wi-Fi Protected Access (WPA および WPA2) により、4 ウェイハンドシェイク中の Pairwise Transient Key (PTK) Temporal Key (TK) の再インストールが可能です。これにより、無線範囲内の攻撃者が、フレームのリプレイ、複合化、および偽装を行うことが可能です。(CVE-2017-13077)

- Wi-Fi Protected Access (WPA および WPA2) では、4 ウェイハンドシェイク中に Group Temporal Key (GTK) の再インストールが可能でした。これにより、無線範囲内の攻撃者が、アクセスポイントからクライアントへフレームをリプレイできます。(CVE-2017-13078)

- IEEE 802.11w をサポートする Wi-Fi Protected Access (WPA および WPA2) では、4 ウェイハンドシェイク中に Integrity Group Temporal Key (IGTK) の再インストールが可能でした。これにより、無線範囲内の攻撃者が、アクセスポイントからクライアントへフレームを偽装できます。(CVE-2017-13079)

- Wi-Fi Protected Access (WPA および WPA2) では、グループキーのハンドシェイク中に Group Temporal Key (GTK) の再インストールが可能です。これにより、無線範囲内の攻撃者が、アクセスポイントからクライアントへフレームをリプレイできます。(CVE-2017-13080)

- IEEE 802.11w をサポートする Wi-Fi Protected Access (WPA および WPA2) では、グループキーハンドシェイク中に Integrity Group Temporal Key (IGTK) の再インストールが可能でした。これにより、無線範囲内の攻撃者が、アクセスポイントからクライアントへフレームを偽装できます。(CVE-2017-13081)

- IEEE 802.11r をサポートする Wi-Fi Protected Access (WPA および WPA2) により、高速 BSS 移行 (FT) ハンドシェイク中の Pairwise Transient Key (PTK) Temporal Key (TK) の再インストールが可能です。これにより、無線範囲内の攻撃者が、フレームのリプレイ、複合化、および偽装を行うことが可能です。(CVE-2017-13082)

- Wi-Fi Protected Access (WPA および WPA2) により、TDLS ウェイハンドシェイク中の Tunneled Direct-Link Setup (TDLS) Peer Key (TPK) の再インストールが可能です。これにより、無線範囲内の攻撃者が、フレームのリプレイ、複合化、および偽装を行うことが可能です。(CVE-2017-13086)

- 802.11v をサポートする Wi-Fi Protected Access (WPA および WPA2) では、Wireless Network Management (WNM) Sleep Mode Response フレームを処理しているときに、Group Temporal Key (GTK) の再インストールが可能です。これにより、無線範囲内の攻撃者が、アクセスポイントからクライアントへフレームをリプレイできます。(CVE-2017-13087)

- 802.11v をサポートする Wi-Fi Protected Access (WPA および WPA2) では、Wireless Network Management (WNM) Sleep Mode Response フレームを処理しているときに、Integrity Group Temporal Key (IGTK) の再インストールが可能です。これにより、無線範囲内の攻撃者が、アクセスポイントからクライアントへフレームをリプレイできます。(CVE-2017-13088)

- wpa_supplicant2.0~2.6 の rsn_supp/wpa.c で問題が発見されました。特定の条件下で、EAPOL-Keyメッセージの整合性がチェックされず、復号化オラクルが発生します。アクセスポイントおよびクライアントの範囲内にいる攻撃者がこの脆弱性を悪用し、秘密情報を復元する可能性があります。
(CVE-2018-14526)

- 2.8 より前の hostapd (EAP サーバー) および 2.8 より前の wpa_supplicant (EAP ピア) の EAP-pwd 実装は、予期しないフラグメントを受信する可能性がある状況で、フラグメンテーションの再アセンブリ状態を適切に検証しません。これにより、NULL ポインターデリファレンス (サービス拒否) のためにプロセスが終了する可能性があります。
これは eap_server/eap_server_pwd.c および eap_peer/eap_pwd.c に影響します。(CVE-2019-11555)

- hostapd および wpa_supplicant 2.xから 2.8の SAE と EAP-pwd の実装は、Brainpool カーブが使用されている場合、観測可能なタイミングの差およびキャッシュアクセスパターンの結果として、サイドチャネル攻撃に対して脆弱です。攻撃者は、サイドチャネル攻撃から漏洩した情報を入手して、完全なパスワード回復に利用できる可能性があります。(CVE-2019-13377)

- hostapd および wpa_supplicant の SAE の実装は、観測可能なタイミングの差およびキャッシュアクセスパターンの結果として、サイドチャネル攻撃に対して脆弱です。攻撃者は、サイドチャネル攻撃から漏洩した情報を入手して、完全なパスワード回復に利用できる可能性があります。SAE サポートのある hostapd およびバージョン 2.7以前の SAE サポートのある wpa_supplicant の両方が影響を受けます。
(CVE-2019-9494)

- hostapd および wpa_supplicant の EAP-PWD の実装は、キャッシュアクセスパターンの結果として、サイドチャネル攻撃に対して脆弱です。EAP-PWD サポートを伴う hostapd および wpa_supplicant のすべてのバージョンは脆弱です。攻撃を成功させるには、アプリケーションをインストールして実行できることが必要です。メモリアクセスパターンが共有キャッシュに表示されます。脆弱なパスワードが解読される可能性があります。hostapd / wpa_supplicant 2.7以降のバージョンは、 CVE-2019-9494で説明されているタイミング攻撃に対して脆弱ではありません。
EAP-pwd サポートのある hostapd と、バージョン 2.7 以前の EAP-pwd サポートのある wpa_supplicant の両方が影響を受けます。(CVE-2019-9495)

- hostapd EAP Server および wpa_supplicant EAP Peer の EAP-PWD の実装は、EAP-pwd-Commit のスカラーおよび要素の値を検証しません。この脆弱性により、攻撃者はパスワードを知らずに EAP-PWD 認証を完了する可能性があります。ただし、暗号ライブラリが EC ポイントに対して追加のチェックを実装しない限り、攻撃者はセッションキーを導出したり、キー交換を完了したりすることができません。SAE サポートのある hostapd およびバージョン 2.4以前の SAE サポートのある wpa_supplicant の両方が影響を受けます。EAP-pwd サポートのある hostapd と、バージョン 2.7 以前の EAP-pwd サポートのある wpa_supplicant の両方が影響を受けます。(CVE-2019-9497)

- hostapd EAP Server の EAP-PWD の実装が、インポートされた要素で明示的な検証のない暗号ライブラリに対して構築された場合、EAP-pwd-Commit のスカラーおよび要素の値を検証しません。攻撃者が、無効なスカラー/要素の値を使用して認証を完了し、パスワードを必要とせずに、またはそれを知ることなくセッションキーとネットワークアクセスを取得できる可能性があります。SAE サポートのある hostapd およびバージョン 2.4以前の SAE サポートのある wpa_supplicant の両方が影響を受けます。EAP-pwd サポートのある hostapd と、バージョン 2.7以前の EAP-pwd サポートのある wpa_supplicant の両方が影響を受けます。
(CVE-2019-9498)

- wpa_supplicant EAP Peer の EAP-PWD の実装が、インポートされた要素で明示的な検証のない暗号ライブラリに対して構築された場合、EAP-pwd-Commit のスカラーおよび要素の値を検証しません。
攻撃者が、クライアントとのデータ接続の認証、セッションキー、およびコントロールを完了する可能性があります。
SAE サポートのある hostapd およびバージョン 2.4以前の SAE サポートのある wpa_supplicant の両方が影響を受けます。EAP-pwd サポートのある hostapd と、バージョン 2.7 以前の EAP-pwd サポートのある wpa_supplicant の両方が影響を受けます。(CVE-2019-9499)

- 2.10より前の hostapd および 2.10より前の wpa_supplicant の SAE の実装は、キャッシュアクセスパターンの結果として、サイドチャネル攻撃に対して脆弱です。注意: この問題は CVE-2019-9494 の修正が不完全なために存在します。(CVE-2022-23303)

- 2.10より前の hostapd および 2.10より前の wpa_supplicant の EAP-pwd の実装は、キャッシュアクセスパターンの結果として、サイドチャネル攻撃に対して脆弱です。注意: この問題は CVE-2019-9495の修正が不完全なために存在します。(CVE-2022-23304)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるwpa_supplicantパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1131644

https://bugzilla.suse.com/1131868

https://bugzilla.suse.com/1131870

https://bugzilla.suse.com/1131871

https://bugzilla.suse.com/1131872

https://bugzilla.suse.com/1131874

https://bugzilla.suse.com/1133640

https://bugzilla.suse.com/1144443

https://bugzilla.suse.com/1156920

https://bugzilla.suse.com/1165266

https://bugzilla.suse.com/1166933

https://bugzilla.suse.com/1167331

https://bugzilla.suse.com/1182805

https://bugzilla.suse.com/1194732

https://bugzilla.suse.com/1194733

https://www.suse.com/security/cve/CVE-2015-8041

https://www.suse.com/security/cve/CVE-2017-13077

https://www.suse.com/security/cve/CVE-2017-13078

https://www.suse.com/security/cve/CVE-2017-13079

https://www.suse.com/security/cve/CVE-2017-13080

https://www.suse.com/security/cve/CVE-2017-13081

https://www.suse.com/security/cve/CVE-2017-13082

https://www.suse.com/security/cve/CVE-2017-13086

https://www.suse.com/security/cve/CVE-2017-13087

https://www.suse.com/security/cve/CVE-2017-13088

https://www.suse.com/security/cve/CVE-2018-14526

https://www.suse.com/security/cve/CVE-2019-11555

https://www.suse.com/security/cve/CVE-2019-13377

https://www.suse.com/security/cve/CVE-2019-9494

https://www.suse.com/security/cve/CVE-2019-9495

https://www.suse.com/security/cve/CVE-2019-9497

https://www.suse.com/security/cve/CVE-2019-9498

https://www.suse.com/security/cve/CVE-2019-9499

https://www.suse.com/security/cve/CVE-2022-23303

https://www.suse.com/security/cve/CVE-2022-23304

http://www.nessus.org/u?c23a76d0

プラグインの詳細

深刻度: Critical

ID: 161651

ファイル名: suse_SU-2022-1853-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/5/28

更新日: 2023/7/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-23304

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:wpa_supplicant, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/5/26

脆弱性公開日: 2015/7/8

参照情報

CVE: CVE-2015-8041, CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088, CVE-2018-14526, CVE-2019-11555, CVE-2019-13377, CVE-2019-9494, CVE-2019-9495, CVE-2019-9497, CVE-2019-9498, CVE-2019-9499, CVE-2022-23303, CVE-2022-23304

SuSE: SUSE-SU-2022:1853-1