[Dragonblood] Vulnérabilités Wifi WPA2 et WPA3

Toutes les mises à jour de sécurités publiées et les failles annoncées
Reprise notamment des publications du CERT-FR (ANSSI)
Répondre
Avatar du membre
charles
Administrateur du site
Messages : 3672
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Saint-Flour
Fonction : RSSI
CIL / DPO / DPD : Non
Site Internet de l'établissement : http://www.ch-stflour.fr
Site Internet personnel ou blog : http://www.forum-sih.fr
Contact :

[Dragonblood] Vulnérabilités Wifi WPA2 et WPA3

Message par charles » 14 avr. 2019 23:33

Si les vulnérabilités CVE-2019-9494 et à CVE-2014-9496 dans le protocole SAE de WPA3, ont fait pas mal de bruit dans la presse, bien que WPA3 ne soit que très peu implémenté aujourd'hui, il est important de noter que les chercheurs ont également découverts plusieurs vulnérabilités s'appliquant à WPA2, qui lui est massivement utilisé à ce jour !

Mathy Vanhoef (NYUAD) et Eyal Ronen (Tel Aviv University et KU Leuven) ont trouvé plusieurs vulnérabilités dans l'implémentation de WPA découvertes dans wpa_supplication (station) et hostapd (point d'accès). Ces vulnérabilités sont aussi connues ensemble sous le nom de "Dragonblood".

# CVE-2019-9495 :

Une attaque par canal auxiliaire basée sur le cache à l'encontre de l'implémentation de EAP-pwd : un attaquant ayant la possibilité d'exécuter du code sans droit sur la machine cible (y compris par exemple du code javascript dans un navigateur sur un smartphone) durant la négociation de connexion pourrait déduire suffisamment d'informations pour découvrir le mot de passe dans une attaque par dictionnaire.

# CVE-2019-9497 :

Une attaque par réflexion à l'encontre de l'implémentation du serveur EAP-pwd : un manque de validation de la valeur des scalaires et éléments dans les messages EAP-pwd-Commit pourrait avoir pour conséquence des attaques qui permettraient de réussir des échanges d'authentification EAP-pwd sans que l'attaquant ait à connaître le mot de passe. Cela n'aboutit pas à ce que l'attaquant soit capable d'obtenir la clé de session, de réussir l'échange de clé suivant et d'accéder au réseau.

# CVE-2019-9498 :

L'absence de validation par le serveur EAP-pwd de « commit » pour les scalaires et les éléments : hostapd ne valide pas les valeurs reçues dans le message EAP-pwd-Commit, aussi un attaquant pourrait utiliser un message de « commit » contrefait pour l'occasion pour manipuler les échanges afin que hostapd obtienne une clé de session à partir d'un ensemble limité de valeurs possibles. Cela pourrait avoir pour conséquence qu'un attaquant soit capable de réussir une authentification et obtienne l'accès au réseau.

#CVE-2019-9499 :

L'absence de validation par le pair EAP-pwd de « commit » pour les scalaires et les éléments : wpa_supplicant ne valide pas les valeurs reçues dans le message EAP-pwd-Commit, aussi un attaquant pourrait utiliser un message de « commit » contrefait pour l'occasion pour manipuler les échanges afin que wpa_supplicant obtienne une clé de session à partir d'un ensemble limité de valeurs possibles. Cela pourrait avoir pour conséquence qu'un attaquant soit capable de réussir une authentification et fonctionne comme un protocole d'authentification (AP) véreux.


Plusieurs distributions ont déjà patché partiellement wpa_supplicant et hostapd, l'utilisation d'un mot de passe avec un nombre de caractères important reste une priorité.

Pour plus de détails :

https://w1.fi/security/2019-2/eap-pwd-s ... attack.txt
https://w1.fi/security/2019-4/eap-pwd-m ... dation.txt
https://www.debian.org/security/2019/dsa-4430
https://wpa3.mathyvanhoef.com/
https://www.welivesecurity.com/fr/2019/ ... asse-wifi/

Répondre

Retourner vers « Alertes de sécurité - Mises à jour et failles »