DFN-CERT

Advisory-Archiv

2019-0748: WPA3-Protokoll: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen (Dragonblood)

Historie:

Version 1 (2019-04-12 19:04)
Neues Advisory
Version 2 (2019-04-15 14:34)
Für Fedora 28 und 29 sowie für Fedora EPEL 7 stehen Sicherheitsupdates in Form der Pakete 'hostapd-2.7-2.fc28', 'hostapd-2.7-2.fc29' und 'hostapd-2.7-1.el7' im Status 'testing' bereit, um die Schwachstellen zu beheben.
Version 3 (2020-01-06 13:09)
Fortinet stellt FortiOS 6.2.2 bereit, um die Schwachstellen CVE-2019-9494 und CVE-2019-9495 zu beheben. Fortinet stellt außerdem FortiOS 6.2.3 bereit, um die Schwachstelle CVE-2019-9496 zu schließen.

Betroffene Software

Sicherheit
Systemsoftware

Betroffene Plattformen

FortiNet
Apple
Google
Linux
Microsoft

Beschreibung:

WPA3 hat Designfehler, die sich in zwei unterschiedliche Kategorien einteilen lassen. Die erste Kategorie besteht aus 'Downgrade'-Angriffen gegen WPA3-fähige Geräte und die zweite Kategorie besteht aus Schwachstellen im vom WPA3 genutzten Dragonfly Handshake, welcher im Wi-Fi Standard besser als Simultaneous Authentication of Equals (SAE) Handshake bekannt ist. Die Schwachstellen werden ausgenutzt, um Wi-Fi Netzwerk Passwörter wiederherzustellen, Ressourcen verbrauchende Angriffe zu starten oder um Geräte in schwächere Sicherheitsgruppen zu zwingen. Alle Angriffe richten sich gegen Heimnetzwerke (d. H. WPA3-Personal), da dort ein einziges Passwort unter allen Benutzern geteilt wird.

Mehrere Schwachstellen in WPA3 ermöglichen einem nicht authentisierten Angreifer im benachbarten Netzwerk das Umgehen von Sicherheitsvorkehrungen, das Ausspähen von Informationen sowie einen Denial-of-Service (DoS)-Angriff.

Der Hersteller von wpa_supplicant und hostapd informiert über die Schwachstellen und stellt Sicherheitsupdates zur Behebung der Schwachstellen bereit.

Für Debian 9.8 Stretch (stable) stehen Backport-Sicherheitsupdates für das Paket 'wpa' zur Behebung der Schwachstellen bereit. CVE-2019-9494 und CVE-2019-9496 beschreiben Schwachstellen im SAE Protokoll, welches unter Debian Stretch nicht aktiviert ist. Daher werden die Schwachstellen unter Debian nicht adressiert.

Schwachstellen:

CVE-2019-9494

Schwachstelle in WPA3-Protokoll ermöglicht Ausspähen von Informationen

CVE-2019-9495

Schwachstelle in wpa_supplicant und hostapd ermöglicht Ausspähen von Informationen

CVE-2019-9496

Schwachstelle in wpa_supplicant und hostapd ermöglicht Denial-of-Service-Angriff

CVE-2019-9497

Schwachstelle in wpa_supplicant und hostapd ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-9498

Schwachstelle in hostapd ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-9499

Schwachstelle in wpa_supplicant und hostapd ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.