信息安全

您当前所在位置: 网站首页 > 信息安全 > 正文

近日,国家信息安全漏洞共享平台(CNVD)收录了WPA2无线网络组密钥重装漏洞(CNVD-2017-,对应CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088)。远程攻击者利用该漏洞可实现包括数据包解密和注入、TCP连接劫持、HTTP内容注入或单播和组寻址帧的重放攻击。现将有关情况通报如下:

一、漏洞基本情况

WPA全名为Wi-Fi Protected Access,中文译名Wi-Fi网络安全接入,包括:WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统。WPA2 (WPA 第二版)是基于WPA的一种新的加密方式,具备完整的IEEE 802.11i标准体系。

WPA2无线网络加密协议漏洞,入侵方式被称作“密钥重装攻击”。Wi-Fi保护访问II(WPA2)的密钥协商握手协议存在设计缺陷,可通过部分报文重放,重置随机数和会话密钥,导致无线接入点(AP)或客户端重新安装密钥。攻击者利用这些漏洞,可在AP和客户端的连接范围内,实现包括数据包解密和注入、TCP连接劫持、HTTP内容注入或单播和组寻址帧的重放攻击,破坏数据传输的机密性。

经CNVD验证,该漏洞的利用难度较大。CNVD对该漏洞的综合评级为“中危”。

二、漏洞影响范围

受该漏洞影响的厂商如下:

Aruba Networks、Cisco、Espressif Systems、Fortinet, Inc.、FreeBSD Project、Google、HostAP、Intel Corporation、Juniper Networks、Microchip Technology、Microsoft Corporation、OpenBSD、Peplink、Red Hat, Inc.、Samsung Mobile。

三、漏洞修复建议

目前,已修复该漏洞的厂商如下,CNCERT建议用户及时下载补丁进行更新,更新链接参考如下:

Cisco:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa

Intel Corporation:https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00101&languageid=en-fr

Juniper:http://kb.juniper.net/JSA10827

Microsoft:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080

Aruba:http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt

Broadcom: Advisory will be distributed directly to customers

Marvell: Advisory to be distributed directly to customers

Mojo Networks:http://www.mojonetworks.com/wpa2-vulnerability

Peplink:https://forum.peplink.com/t/security-advisory-wpa2-vulnerability-vu-228519/12715

Sierra Wireless:https://source.sierrawireless.com/resources/airlink/software_reference_docs/technical-bulletin/sierra-wireless-technical-bulletin—wpa-and-wpa2-vulnerabilities/

WatchGuard:https://www.watchguard.com/wgrd-blog/wpa-and-wpa2-vulnerabilities-update

Wi-Fi Alliance:https://www.wi-fi.org/securityupdate2017

CNCERT后续将密切监测和关注相关情况。请国内相关单位做好信息系统应用情况排查工作,如需技术支援,请联系 CNCERT。电子邮箱:cncert@cert.org.cn

上一篇:“Bad Rabbit”勒索病毒预警

下一篇:关于对Windows Office远程代码执行漏洞开展安全加固的紧急通报

关闭