Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01949

Опубликовано: 10 апр. 2019
Источник: fstec
CVSS3: 8.1
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость компонента wpa_supplicant протокола EAP-PWD сертификации устройств беспроводной связи WPA связана с некорректной проверкой скалярных значений и значений элементов в «EAP-pwd-Commit» импортированных элементов. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, оказать воздействие на целостность и конфиденциальность данных или вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Jouni Malinen
Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Oracle Corp.

Наименование ПО

Ubuntu
WPA Supplicant
Red Hat Enterprise Linux
Debian GNU/Linux
Astra Linux Special Edition
Poppler
hostapd
Astra Linux Special Edition для «Эльбрус»
Oracle Linux

Версия ПО

14.04 LTS (Ubuntu)
до 2.4 включительно (WPA Supplicant)
5 (Red Hat Enterprise Linux)
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
18.10 (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
0.72.0 (Poppler)
до 2.4 включительно (hostapd)
от 2.5 до 2.7 включительно (WPA Supplicant)
от 2.5 до 2.7 включительно (hostapd)
8 (Red Hat Enterprise Linux)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
7 (evince) (Oracle Linux)
7 (ocular) (Oracle Linux)
7 (poppler) (Oracle Linux)
8 (poppler) (Oracle Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Jouni Malinen WPA Supplicant до 2.4 включительно
Red Hat Inc. Red Hat Enterprise Linux 5
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 18.10
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Poppler 0.72.0
Jouni Malinen hostapd до 2.4 включительно
Jouni Malinen WPA Supplicant от 2.5 до 2.7 включительно
Jouni Malinen hostapd от 2.5 до 2.7 включительно
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Oracle Corp. Oracle Linux 7 (evince)
Oracle Corp. Oracle Linux 7 (ocular)
Oracle Corp. Oracle Linux 7 (poppler)
Oracle Corp. Oracle Linux 8 (poppler)

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Ubuntu:
https://usn.ubuntu.com/3944-1/
Для SUSE:
http://lists.opensuse.org/opensuse-security-announce/2020-02/msg00021.html
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2019-9499
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/TDOZGR3T7FVO5JSZWK2QPR7AOFIEJTIZ/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/SVMJOFEYBGXZLFF5IOLW67SSOPKFEJP3/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/56OBBOJJSKRTDGEXZOVFSTP4HDSDBLAE/
Для FreeBSD:
https://seclists.org/bugtraq/2019/May/40
Для wpa:
https://packetstormsecurity.com/files/152914/FreeBSD-Security-Advisory-FreeBSD-SA-19-03.wpa.html
Для Astra Linux:
https://wiki.astralinux.ru/pages/viewpage.action?pageId=57444186
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20211019SE81
Для ОС Astra Linux 1.6 «Смоленск»:
обновить пакет wpa до 2:2.4-1+deb9u4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/pages/viewpage.action?pageId=57444186

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 77%
0.01043
Низкий

8.1 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
почти 7 лет назад

The implementations of EAP-PWD in wpa_supplicant EAP Peer, when built against a crypto library missing explicit validation on imported elements, do not validate the scalar and element values in EAP-pwd-Commit. An attacker may complete authentication, session key and control of the data connection with a client. Both hostapd with SAE support and wpa_supplicant with SAE support prior to and including version 2.4 are affected. Both hostapd with EAP-pwd support and wpa_supplicant with EAP-pwd support prior to and including version 2.7 are affected.

CVSS3: 6.8
redhat
почти 7 лет назад

The implementations of EAP-PWD in wpa_supplicant EAP Peer, when built against a crypto library missing explicit validation on imported elements, do not validate the scalar and element values in EAP-pwd-Commit. An attacker may complete authentication, session key and control of the data connection with a client. Both hostapd with SAE support and wpa_supplicant with SAE support prior to and including version 2.4 are affected. Both hostapd with EAP-pwd support and wpa_supplicant with EAP-pwd support prior to and including version 2.7 are affected.

CVSS3: 8.1
nvd
почти 7 лет назад

The implementations of EAP-PWD in wpa_supplicant EAP Peer, when built against a crypto library missing explicit validation on imported elements, do not validate the scalar and element values in EAP-pwd-Commit. An attacker may complete authentication, session key and control of the data connection with a client. Both hostapd with SAE support and wpa_supplicant with SAE support prior to and including version 2.4 are affected. Both hostapd with EAP-pwd support and wpa_supplicant with EAP-pwd support prior to and including version 2.7 are affected.

CVSS3: 8.1
debian
почти 7 лет назад

The implementations of EAP-PWD in wpa_supplicant EAP Peer, when built ...

CVSS3: 8.1
github
больше 3 лет назад

The implementations of EAP-PWD in wpa_supplicant EAP Peer, when built against a crypto library missing explicit validation on imported elements, do not validate the scalar and element values in EAP-pwd-Commit. An attacker may complete authentication, session key and control of the data connection with a client. Both hostapd with SAE support and wpa_supplicant with SAE support prior to and including version 2.4 are affected. Both hostapd with EAP-pwd support and wpa_supplicant with EAP-pwd support prior to and including version 2.7 are affected.

EPSS

Процентиль: 77%
0.01043
Низкий

8.1 High

CVSS3

6.8 Medium

CVSS2