2019-0748: WPA3-Protokoll: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen (Dragonblood)
Historie:
- Version 1 (2019-04-12 19:04)
- Neues Advisory
- Version 2 (2019-04-15 14:34)
- Für Fedora 28 und 29 sowie für Fedora EPEL 7 stehen Sicherheitsupdates in Form der Pakete 'hostapd-2.7-2.fc28', 'hostapd-2.7-2.fc29' und 'hostapd-2.7-1.el7' im Status 'testing' bereit, um die Schwachstellen zu beheben.
- Version 3 (2020-01-06 13:09)
- Fortinet stellt FortiOS 6.2.2 bereit, um die Schwachstellen CVE-2019-9494 und CVE-2019-9495 zu beheben. Fortinet stellt außerdem FortiOS 6.2.3 bereit, um die Schwachstelle CVE-2019-9496 zu schließen.
Betroffene Software
Sicherheit
Systemsoftware
Betroffene Plattformen
FortiNet
Apple
Google
Linux
Microsoft
Beschreibung:
WPA3 hat Designfehler, die sich in zwei unterschiedliche Kategorien einteilen lassen. Die erste Kategorie besteht aus 'Downgrade'-Angriffen gegen WPA3-fähige Geräte und die zweite Kategorie besteht aus Schwachstellen im vom WPA3 genutzten Dragonfly Handshake, welcher im Wi-Fi Standard besser als Simultaneous Authentication of Equals (SAE) Handshake bekannt ist. Die Schwachstellen werden ausgenutzt, um Wi-Fi Netzwerk Passwörter wiederherzustellen, Ressourcen verbrauchende Angriffe zu starten oder um Geräte in schwächere Sicherheitsgruppen zu zwingen. Alle Angriffe richten sich gegen Heimnetzwerke (d. H. WPA3-Personal), da dort ein einziges Passwort unter allen Benutzern geteilt wird.
Mehrere Schwachstellen in WPA3 ermöglichen einem nicht authentisierten Angreifer im benachbarten Netzwerk das Umgehen von Sicherheitsvorkehrungen, das Ausspähen von Informationen sowie einen Denial-of-Service (DoS)-Angriff.
Der Hersteller von wpa_supplicant und hostapd informiert über die Schwachstellen und stellt Sicherheitsupdates zur Behebung der Schwachstellen bereit.
Für Debian 9.8 Stretch (stable) stehen Backport-Sicherheitsupdates für das Paket 'wpa' zur Behebung der Schwachstellen bereit. CVE-2019-9494 und CVE-2019-9496 beschreiben Schwachstellen im SAE Protokoll, welches unter Debian Stretch nicht aktiviert ist. Daher werden die Schwachstellen unter Debian nicht adressiert.
Schwachstellen:
CVE-2019-9494
Schwachstelle in WPA3-Protokoll ermöglicht Ausspähen von InformationenCVE-2019-9495
Schwachstelle in wpa_supplicant und hostapd ermöglicht Ausspähen von InformationenCVE-2019-9496
Schwachstelle in wpa_supplicant und hostapd ermöglicht Denial-of-Service-AngriffCVE-2019-9497
Schwachstelle in wpa_supplicant und hostapd ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2019-9498
Schwachstelle in hostapd ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2019-9499
Schwachstelle in wpa_supplicant und hostapd ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.