Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01948

Опубликовано: 10 апр. 2019
Источник: fstec
CVSS3: 8.1
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость компонента EAP Server протокола EAP-PWD сертификации устройств беспроводной связи WPA связана с отсутствием явной проверки импортированных элементов, которые не проверяют скалярные значения и значения элементов в «EAP-pwd-Commit». Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, оказать воздействие на целостность и конфиденциальность данных или вызвать отказ в обслуживании

Вендор

Jouni Malinen
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»

Наименование ПО

WPA Supplicant
Debian GNU/Linux
Astra Linux Special Edition
hostapd
Astra Linux Special Edition для «Эльбрус»

Версия ПО

до 2.4 включительно (WPA Supplicant)
9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
до 2.4 включительно (hostapd)
от 2.5 до 2.7 включительно (WPA Supplicant)
от 2.5 до 2.7 включительно (hostapd)
8 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)

Тип ПО

Прикладное ПО информационных систем
Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 8
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для wpa:
Обновление программного обеспечения до 2:2.4-1+deb9u3 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета wpa) до 2:2.4-1+deb9u3 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета wpa) до 2:2.4-1+deb9u3 или более поздней версии
Для ОС Astra Linux 1.6 «Смоленск»:
обновить пакет wpa до 2:2.4-1+deb9u4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/pages/viewpage.action?pageId=57444186

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 77%
0.01043
Низкий

8.1 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
почти 7 лет назад

The implementations of EAP-PWD in hostapd EAP Server, when built against a crypto library missing explicit validation on imported elements, do not validate the scalar and element values in EAP-pwd-Commit. An attacker may be able to use invalid scalar/element values to complete authentication, gaining session key and network access without needing or learning the password. Both hostapd with SAE support and wpa_supplicant with SAE support prior to and including version 2.4 are affected. Both hostapd with EAP-pwd support and wpa_supplicant with EAP-pwd support prior to and including version 2.7 are affected.

CVSS3: 6.8
redhat
почти 7 лет назад

The implementations of EAP-PWD in hostapd EAP Server, when built against a crypto library missing explicit validation on imported elements, do not validate the scalar and element values in EAP-pwd-Commit. An attacker may be able to use invalid scalar/element values to complete authentication, gaining session key and network access without needing or learning the password. Both hostapd with SAE support and wpa_supplicant with SAE support prior to and including version 2.4 are affected. Both hostapd with EAP-pwd support and wpa_supplicant with EAP-pwd support prior to and including version 2.7 are affected.

CVSS3: 8.1
nvd
почти 7 лет назад

The implementations of EAP-PWD in hostapd EAP Server, when built against a crypto library missing explicit validation on imported elements, do not validate the scalar and element values in EAP-pwd-Commit. An attacker may be able to use invalid scalar/element values to complete authentication, gaining session key and network access without needing or learning the password. Both hostapd with SAE support and wpa_supplicant with SAE support prior to and including version 2.4 are affected. Both hostapd with EAP-pwd support and wpa_supplicant with EAP-pwd support prior to and including version 2.7 are affected.

CVSS3: 8.1
debian
почти 7 лет назад

The implementations of EAP-PWD in hostapd EAP Server, when built again ...

CVSS3: 8.1
github
больше 3 лет назад

The implementations of EAP-PWD in hostapd EAP Server, when built against a crypto library missing explicit validation on imported elements, do not validate the scalar and element values in EAP-pwd-Commit. An attacker may be able to use invalid scalar/element values to complete authentication, gaining session key and network access without needing or learning the password. Both hostapd with SAE support and wpa_supplicant with SAE support prior to and including version 2.4 are affected. Both hostapd with EAP-pwd support and wpa_supplicant with EAP-pwd support prior to and including version 2.7 are affected.

EPSS

Процентиль: 77%
0.01043
Низкий

8.1 High

CVSS3

6.8 Medium

CVSS2