Debian dla-4123:eapoltest - セキュリティ更新

critical Nessus プラグイン ID 234255

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-4123 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ------------------------------------------------- ------------------------ Debian LTS アドバイザリ DLA-4123-1 [email protected] https://www.debian.org/lts/security/Bastien Roucaris April 12, 2025 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

パッケージ:wpaバージョン: 2:2.9.0-21+deb11u3 CVE ID: CVE-2022-23303 CVE-2022-23304 CVE-2022-37660

WPA および WPA2 ワイヤレスネットワークで認証するために広く使用されている wpasupplicant クライアントを含む一連のツールである wpa に、複数の脆弱性が見つかりました。

CVE-2022-23303

hostapd の SAE の実装は、キャッシュアクセスパターンの結果としてサイドチャネル攻撃に脆弱です。

CVE-2022-23304

EAP-pwdの実装は、キャッシュアクセスパターンの結果としてサイドチャネル攻撃に脆弱です。

CVE-2022-37660

PKEX コードは、PKEX の関連付けが成功した後でもアクティブなままです。過去に PKEX を使用して別のエンティティで公開鍵のブートストラップに成功した攻撃者は、公開鍵をパッシブに監視することで、将来のブートストラップを無効にすることができます。

Debian 11 Bullseye では、これらの問題はバージョン 2:2.9.0-21+deb11u3 で修正されました。

お使いの wpa パッケージをアップグレードすることを推奨します。

wpa の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/wpa

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

eapoltest パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/wpa

https://security-tracker.debian.org/tracker/CVE-2022-23303

https://security-tracker.debian.org/tracker/CVE-2022-23304

https://security-tracker.debian.org/tracker/CVE-2022-37660

https://packages.debian.org/source/bullseye/wpa

プラグインの詳細

深刻度: Critical

ID: 234255

ファイル名: debian_DLA-4123.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/4/13

更新日: 2025/4/13

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-23304

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:wpagui, p-cpe:/a:debian:debian_linux:libwpa-client-dev, p-cpe:/a:debian:debian_linux:hostapd, p-cpe:/a:debian:debian_linux:eapoltest, p-cpe:/a:debian:debian_linux:wpasupplicant, p-cpe:/a:debian:debian_linux:wpasupplicant-udeb

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/4/12

脆弱性公開日: 2022/1/17

参照情報

CVE: CVE-2022-23303, CVE-2022-23304, CVE-2022-37660