信息來源:國家互聯(lián)網(wǎng)應(yīng)急中心
近日,國家信息安全漏洞共享平臺(tái)(CNVD)收錄了WPA2無線網(wǎng)絡(luò)組密鑰重裝漏洞(CNVD-2017-,對(duì)應(yīng)CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088)。遠(yuǎn)程攻擊者利用該漏洞可實(shí)現(xiàn)包括數(shù)據(jù)包解密和注入、TCP連接劫持、HTTP內(nèi)容注入或單播和組尋址幀的重放攻擊?,F(xiàn)將有關(guān)情況通報(bào)如下:
一、漏洞基本情況
WPA全名為Wi-Fi Protected Access,中文譯名Wi-Fi網(wǎng)絡(luò)安全接入,包括:WPA和WPA2兩個(gè)標(biāo)準(zhǔn),是一種保護(hù)無線電腦網(wǎng)絡(luò)(Wi-Fi)安全的系統(tǒng)。WPA2 (WPA 第二版)是基于WPA的一種新的加密方式,具備完整的IEEE 802.11i標(biāo)準(zhǔn)體系。
WPA2無線網(wǎng)絡(luò)加密協(xié)議漏洞,入侵方式被稱作“密鑰重裝攻擊”。Wi-Fi保護(hù)訪問II(WPA2)的密鑰協(xié)商握手協(xié)議存在設(shè)計(jì)缺陷,可通過部分報(bào)文重放,重置隨機(jī)數(shù)和會(huì)話密鑰,導(dǎo)致無線接入點(diǎn)(AP)或客戶端重新安裝密鑰。攻擊者利用這些漏洞,可在AP和客戶端的連接范圍內(nèi),實(shí)現(xiàn)包括數(shù)據(jù)包解密和注入、TCP連接劫持、HTTP內(nèi)容注入或單播和組尋址幀的重放攻擊,破壞數(shù)據(jù)傳輸?shù)臋C(jī)密性。
經(jīng)CNVD驗(yàn)證,該漏洞的利用難度較大。CNVD對(duì)該漏洞的綜合評(píng)級(jí)為“中危”。
二、漏洞影響范圍
受該漏洞影響的廠商如下:
Aruba Networks、Cisco、Espressif Systems、Fortinet, Inc.、FreeBSD Project、Google、HostAP、Intel Corporation、Juniper Networks、Microchip Technology、Microsoft Corporation、OpenBSD、Peplink、Red Hat, Inc.、Samsung Mobile。
三、漏洞修復(fù)建議
目前,已修復(fù)該漏洞的廠商如下,CNCERT建議用戶及時(shí)下載補(bǔ)丁進(jìn)行更新,更新鏈接參考如下:
Cisco:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
Juniper: http://kb.juniper.net/JSA10827
Microsoft:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
Aruba:http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt
Broadcom: Advisory will be distributed directly to customers
Marvell: Advisory to be distributed directly to customers
Mojo Networks: http://www.mojonetworks.com/wpa2-vulnerability
Peplink:https://forum.peplink.com/t/security-advisory-wpa2-vulnerability-vu-228519/12715
Sierra Wireless: https://source.sierrawireless.com/resources/airlink/software_reference_docs/technical-bulletin/sierra-wireless-technical-bulletin—wpa-and-wpa2-vulnerabilities/
WatchGuard:https://www.watchguard.com/wgrd-blog/wpa-and-wpa2-vulnerabilities-update
Wi-Fi Alliance: https://www.wi-fi.org/securityupdate2017
CNCERT后續(xù)將密切監(jiān)測(cè)和關(guān)注相關(guān)情況。請(qǐng)國內(nèi)相關(guān)單位做好信息系統(tǒng)應(yīng)用情況排查工作,如需技術(shù)支援,請(qǐng)聯(lián)系 CNCERT。電子郵箱: cncert@cert.org.cn。