Debian DLA-473-1:wpa セキュリティ更新

high Nessus プラグイン ID 91135

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

hostapd および wpa_supplicant が、WPA/WPA2 パスフレーズパラメーターのために、構成ファイル更新を書き込む方法で脆弱性が見つかりました。WPS 操作(CVE-2016-4476)または wpa_supplicant 制御インターフェイスへのローカル構成変更(CVE-2016-4477)を通じて、このパラメーターが更新されて、制御文字を含めるようになっている場合は、できあがった構成ファイルにより、更新済みのファイルを使用する際に、hostapd および wpa_supplicant が起動しなくなる可能性があります。wpa_supplicant に加えて、ローカルのライブラリファイルをロードして、wpa_supplicant プロセスが実行されているものと同じ権限で、コードをそこから実行することが可能です。

CVE-2016-4476 hostapd 0.6.7 から 2.5 および wpa_supplicant 0.6.7 から 2.5 は、パスフレーズパラメータ内の \n および \r 文字を拒否しないために、細工された WPS 操作を通じて、リモートの攻撃者がサービス拒否(デーモン停止)を引き起こすことが可能です。

CVE-2016-4477 wpa_supplicant 0.4.0 から 2.5 は、パスフレーズパラメータ内の \n および \r 文字を拒否しないために、ローカルユーザーが任意のライブラリ読み込みができ、結果として(1)SET、(2)SET_CRED、または(3)SET_NETWORK コマンドを通じて、権限を獲得したりサービス拒否(デーモン停止)を引き起こしたりすることが可能です。

Debian 7「Wheezy」では、これらの問題はバージョン 1.0-3+deb7u4 で修正されました。

wpa パッケージをアップグレードすることを推奨します。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2016/05/msg00025.html

https://packages.debian.org/source/wheezy/wpa

プラグインの詳細

深刻度: High

ID: 91135

ファイル名: debian_DLA-473.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2016/5/16

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:hostapd, p-cpe:/a:debian:debian_linux:wpagui, p-cpe:/a:debian:debian_linux:wpasupplicant, p-cpe:/a:debian:debian_linux:wpasupplicant-udeb, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/5/14

参照情報

CVE: CVE-2016-4476, CVE-2016-4477