Бюллетень безопасности FreeBSD-SA-17:07.wpa (неофициальный перевод)

Первоисточник: https://www.freebsd.org/security/advisories/FreeBSD-SA-17:07.wpa.asc
Тема: Уязвимость протокола WPA2
Категория: contrib
Модуль: wpa
Анонсировано: 16.10.2017
Благодарности: Mathy Vanhoef
Влияет на: все поддерживаемые версии FreeBSD.
Исправлено в: 017-10-17 17:30:18 UTC (stable/11, 11.1-STABLE)
2017-10-17 17:57:18 UTC (releng/11.1, 11.1-RELEASE-p2)
2017-10-17 17:56:03 UTC (releng/11.0, 11.0-RELEASE-p13)
2017-10-19 03:18:22 UTC (stable/10, 10.4-STABLE)
2017-10-19 03:20:17 UTC (releng/10.4, 10.4-RELEASE-p1)
2017-10-19 03:19:42 UTC (releng/10.3, 10.3-RELEASE-p22)
CVE ID: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079,
CVE-2017-13080, CVE-2017-13081, CVE-2017-13082,
CVE-2017-13086, CVE-2017-13087, CVE-2017-13088
 
Для получения общей информации о рекомендациях по безопасности FreeBSD, посетите https://security.FreeBSD.org/.
 
0. История изменений
 
v1.0 17.10.2017 Первоначальная версия бюллетеня безопасности.
v1.1 19.10.2017 Добавлены патчи для релизов 10.x.
 
I. Общая информация
 
Wi-Fi Protected Access II (WPA2) — это протокол безопасности, разработанный Wi-Fi Alliance для защиты беспроводных компьютерных сетей.
 
hostapd и wpa_supplicant — это реализации деамона пользовательского пространства для точек доступа и беспроводного клиента, реализующего протокол WPA2.
 
II. Описание проблемы
 
Уязвимость заключается в повторном воспроизведении специального кадра, который используется в управлении ключами и инициирует перенастройку ключей WPA/WPA2/RSN (TK, GTK или IGTK).
 
III. Влияние
 
Такая перенастройка ключа шифрования может привести к двум типам уязвимостей: отключение защиты от повторного воспроизведения и значительное снижение безопасности шифрования, до уровня, позволяющего злоумышленнику, в зависимости от используемого шифрования, дешифровку кадров или определения некоторых частей ключей шифрования.
 
IV. Временное решение
 
Обновленная версия wpa_supplicant доступна в коллекции портов FreeBSD. Установите версию 2.6_2 или более позднюю из security/wpa_supplicant port/pkg. Чтобы использовать новый бинарник, добавьте в файл /etc/rc.conf строку:

wpa_supplicant_program="/usr/local/sbin/wpa_supplicant"

 

и перезапустите сеть.
 
Обновленная версия hostapd доступна в коллекции портов FreeBSD. Установите версию 2.6_1 или более более позднюю из net/hostapd port/pkg. Чтобы использовать новый бинарник, добавьте в файл /etc/rc.conf строку:

hostapd_program="/usr/local/sbin/hostapd"

 

и перезапустите hostapd.
 
V. Решение
 
Выполните одно из следующих действий:
 
1) Обновите вашу систему до поддерживаемой FreeBSD stable или release / releng версии, выпущенной датой после устранения уязвимости.
 
Перезапустите сетевые интерфейсы Wi-Fi/hostapd или перезагрузите систему.
 
2) Обновите систему бинарными патчами:
 
Системы с RELEASE версией FreeBSD на i386 и amd64 платформах могут быть обновлены утилитой freebsd-update:

# freebsd-update fetch
# freebsd-update install

 

Перезапустите сетевые интерфейсы Wi-Fi/hostapd или перезагрузите систему.
 
3) Обновите систему при помощи исходного кода патча:
 
Ниже указанные патчи будут добавлены в релизные ветки FreeBSD.
 
а) Загрузите соответствующий патч, используя ниже приведенные ссылки и проверьте PGP подпись, используя вашу утилиту PGP.

[FreeBSD 11.0-RELEASE, 11.1-RELEASE, and 11-STABLE]
# fetch https://security.FreeBSD.org/patches/SA-17:07/wpa-11.patch
# fetch https://security.FreeBSD.org/patches/SA-17:07/wpa-11.patch.asc
# gpg --verify wpa-11.patch.asc

[FreeBSD 10.3-RELEASE, 10.4-RELEASE, and 10-STABLE]
# fetch https://security.FreeBSD.org/patches/SA-17:07/wpa-10.patch
# fetch https://security.FreeBSD.org/patches/SA-17:07/wpa-10.patch.asc
# gpg --verify wpa-10.patch.asc

 

b) Примените патч, используя следующие команды под пользователем root:

# cd /usr/src
# patch < /path/to/patch

 

с) Перекомпилируйте операционную систему, используя buildworld и installworld, как описанно в https://www.FreeBSD.org/handbook/makeworld.html.
 
Перезапустите соответствующие деамоны или перезагрузите систему.
 
VI. Сведения об исправлении
 
Список ниже содержит номера ревизий каждой из уязвимых ветвей FreeBSD.

Branch/path                                                      Revision
- -------------------------------------------------------------------------
stable/11/                                                        r324697
releng/11.0/                                                      r324698
releng/11.1/                                                      r324699
stable/10/                                                        r324739
releng/10.3/                                                      r324740
releng/10.4/                                                      r324741
- -------------------------------------------------------------------------

 

Чтобы узнать, какие файлы были изменены в конкретной ревизии, запустите на машине с установленным Subversion указанную ниже команду, заменив NNNNNN на номер ревизии.

# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base

 
Или посетите следующий URL, заменив NNNNNN на номер ревизии:
 
URL: https://svnweb.freebsd.org/base?view=revision&revision=NNNNNN
 
VII. Рекомендации
 
https://w1.fi/security/2017-1/wpa-packet-number-reuse-with-replayed-messages.txt
https://www.krackattacks.com/

 

Новости

Оставить комментарий