安全動(dòng)態(tài)

關(guān)于WPA2無線網(wǎng)絡(luò)組密鑰重裝漏洞情況的預(yù)警通報(bào)

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2017-10-21    瀏覽次數(shù):
 

信息來源:國家互聯(lián)網(wǎng)應(yīng)急中心


近日,國家信息安全漏洞共享平臺(tái)(CNVD)收錄了WPA2無線網(wǎng)絡(luò)組密鑰重裝漏洞(CNVD-2017-,對應(yīng)CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088)。遠(yuǎn)程攻擊者利用該漏洞可實(shí)現(xiàn)包括數(shù)據(jù)包解密和注入、TCP連接劫持、HTTP內(nèi)容注入或單播和組尋址幀的重放攻擊。現(xiàn)將有關(guān)情況通報(bào)如下:
        一、漏洞基本情況
        WPA全名為Wi-Fi Protected Access,中文譯名Wi-Fi網(wǎng)絡(luò)安全接入,包括:WPA和WPA2兩個(gè)標(biāo)準(zhǔn),是一種保護(hù)無線電腦網(wǎng)絡(luò)(Wi-Fi)安全的系統(tǒng)。WPA2 (WPA 第二版)是基于WPA的一種新的加密方式,具備完整的IEEE 802.11i標(biāo)準(zhǔn)體系。
        WPA2無線網(wǎng)絡(luò)加密協(xié)議漏洞,入侵方式被稱作“密鑰重裝攻擊”。Wi-Fi保護(hù)訪問II(WPA2)的密鑰協(xié)商握手協(xié)議存在設(shè)計(jì)缺陷,可通過部分報(bào)文重放,重置隨機(jī)數(shù)和會(huì)話密鑰,導(dǎo)致無線接入點(diǎn)(AP)或客戶端重新安裝密鑰。攻擊者利用這些漏洞,可在AP和客戶端的連接范圍內(nèi),實(shí)現(xiàn)包括數(shù)據(jù)包解密和注入、TCP連接劫持、HTTP內(nèi)容注入或單播和組尋址幀的重放攻擊,破壞數(shù)據(jù)傳輸?shù)臋C(jī)密性。
        經(jīng)CNVD驗(yàn)證,該漏洞的利用難度較大。CNVD對該漏洞的綜合評級為“中?!薄?
        二、漏洞影響范圍
        受該漏洞影響的廠商如下:
        Aruba Networks、Cisco、Espressif Systems、Fortinet, Inc.、FreeBSD Project、Google、HostAP、Intel Corporation、Juniper Networks、Microchip Technology、Microsoft Corporation、OpenBSD、Peplink、Red Hat, Inc.、Samsung Mobile。
        三、漏洞修復(fù)建議
        目前,已修復(fù)該漏洞的廠商如下,CNCERT建議用戶及時(shí)下載補(bǔ)丁進(jìn)行更新,更新鏈接參考如下:
        Cisco:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
        Juniper: http://kb.juniper.net/JSA10827
        Microsoft:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
        Aruba:http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt
        Broadcom: Advisory will be distributed directly to customers
        Marvell: Advisory to be distributed directly to customers
        Mojo Networks: http://www.mojonetworks.com/wpa2-vulnerability
        Peplink:https://forum.peplink.com/t/security-advisory-wpa2-vulnerability-vu-228519/12715
        Sierra Wireless: https://source.sierrawireless.com/resources/airlink/software_reference_docs/technical-bulletin/sierra-wireless-technical-bulletin—wpa-and-wpa2-vulnerabilities/
        WatchGuard:https://www.watchguard.com/wgrd-blog/wpa-and-wpa2-vulnerabilities-update
        Wi-Fi Alliance: https://www.wi-fi.org/securityupdate2017

        CNCERT后續(xù)將密切監(jiān)測和關(guān)注相關(guān)情況。請國內(nèi)相關(guān)單位做好信息系統(tǒng)應(yīng)用情況排查工作,如需技術(shù)支援,請聯(lián)系 CNCERT。電子郵箱: cncert@cert.org.cn。


 
 

上一篇:2017年10月20日 聚銘安全速遞

下一篇:專家意外發(fā)現(xiàn)新僵尸網(wǎng)絡(luò) 全球超百萬組織或已被感染