WPA3 存在多個漏洞: "Dragonblood" |
週三, 17 四月 2019 12:00 |
漏洞描述: 研究人員已發現 WPA3 中兩類型的設計缺陷 -第一類將導致降級攻擊而第二類將導致側通道信息洩漏。遠程攻擊者可能破解強度較弱的密碼、造成拒絕服務的情形、或取得完整權限,這些漏洞的集合代號亦被稱為 Dragonblood。
CVE 編號: CVE-2019-9494/CVE-2019-9495/CVE-2019-9496/CVE-2019-9497/CVE-2019-9498/CVE-2019-9499。
影響: 對 WPA3-Transtition 模式的降級攻擊可能使攻擊者進行字典攻擊,而針對 Dragonfly 交握則可能受到安全群組降級攻擊、基於時間的側通道攻擊、基於緩存的側通道攻擊、與拒絕服務攻擊,攻擊者可由側通道洩漏的信息來恢復密碼。
解決方式: 將 wpa_supplicant 與 hostapd 更新至版本 2.8。
緩解方式: 目前可行的緩解方式如下: CVE-2019-9494 https://w1.fi/security/2019-1/ CVE-2019-9495 https://w1.fi/security/2019-2/ CVE-2019-9496 https://w1.fi/security/2019-3/ CVE-2019-9497 https://w1.fi/security/2019-4/ CVE-2019-9498 https://w1.fi/security/2019-4/ CVE-2019-9499 https://w1.fi/security/2019-4/
參考資料: https://www.kb.cert.org/vuls/id/871675/ https://wpa3.mathyvanhoef.com/ https://papers.mathyvanhoef.com/dragonblood.pdf
|