L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

bulletin de menace CVE-2017-13077 CVE-2017-13078 CVE-2017-13079

WPA2 : obtention d'information via Key Reinstallation Attacks

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Key Reinstallation Attacks de WPA2, afin d'obtenir des informations sensibles.
Gravité de cette faille : 3/4.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 16/10/2017.
Références de ce bulletin : ARUBA-PSA-2017-007, CERTFR-2017-ALE-014, CERTFR-2017-AVI-357, CERTFR-2017-AVI-358, CERTFR-2017-AVI-359, CERTFR-2017-AVI-360, CERTFR-2017-AVI-361, CERTFR-2017-AVI-363, CERTFR-2017-AVI-373, CERTFR-2017-AVI-379, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-441, CERTFR-2017-AVI-478, CERTFR-2018-AVI-014, CERTFR-2018-AVI-048, cisco-sa-20171016-wpa, CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088, DLA-1150-1, DLA-1200-1, DLA-1573-1, DSA-3999-1, FEDORA-2017-12e76e8364, FEDORA-2017-45044b6b33, FEDORA-2017-60bfb576b7, FEDORA-2017-cfb950d8f4, FEDORA-2017-fc21e3856b, FG-IR-17-196, FreeBSD-SA-17:07.wpa, HT208221, HT208222, HT208334, HT208394, JSA10827, K-511282, KRACK Attacks, openSUSE-SU-2017:2755-1, openSUSE-SU-2017:2846-1, openSUSE-SU-2017:2896-1, openSUSE-SU-2017:2905-1, openSUSE-SU-2017:3144-1, RHSA-2017:2907-01, RHSA-2017:2911-01, SSA:2017-291-02, SSA-418456, SSA-901333, STORM-2017-005, SUSE-SU-2017:2745-1, SUSE-SU-2017:2752-1, SUSE-SU-2017:2847-1, SUSE-SU-2017:2869-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:3106-1, SUSE-SU-2017:3165-1, SUSE-SU-2017:3265-1, SUSE-SU-2017:3267-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0171-1, Synology-SA-17:60, Synology-SA-17:60 KRACK, USN-3455-1, USN-3505-1, VIGILANCE-VUL-24144, VU#228519.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Key Reinstallation Attacks de WPA2, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

Cet avis de faille informatique concerne les logiciels ou systèmes comme SNS, iOS par Apple, iPhone, Mac OS X, ArubaOS, Cisco Aironet, Cisco AnyConnect Secure Mobility Client, ASA, Meraki MR***, Cisco IP Phone, Cisco Wireless IP Phone, Debian, Fedora, FortiGate, FortiOS, FreeBSD, Android OS, Junos OS, SSG, Linux, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, openSUSE Leap, pfSense, 802.11 (protocole), RHEL, RuggedSwitch, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de faille informatique est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de liaison radio.

Ce bulletin concerne 10 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis cyber-sécurité.

Solutions pour cette menace

WPA2 : contre-mesure pour Key Reinstallation Attacks.
Une contre-mesure générique consiste à :
 - Utiliser des liaisons filaires lorsque c'est possible.
 - Chiffrer les sessions (HTTPS, SSH, IMAPS, etc.).
 - La désactivation de 802.11r bloque CVE-2017-13082.

wpa_supplicant : patch pour KRACK Attacks.
Une série de patches est disponible :
  https://w1.fi/security/2017-1/

Android OS : patchs 2017-11-01, 2017-11-05 et 2017-11-06.
Un patch est indiqué dans les sources d'information.

Apple iOS : version 11.1.
La version 11.1 est corrigée :
  https://support.apple.com/

Apple iOS : version 11.2.
La version 11.2 est corrigée.

Apple macOS 10.12 : version Security Update 2017-001.
La version Security Update 2017-001 est corrigée :
  https://support.apple.com/

Apple macOS : version 10.13.1.
La version 10.13.1 est corrigée :
  https://support.apple.com/

Apple MacOS X 10.11 : version Security Update 2017-004.
La version Security Update 2017-004 est corrigée :
  https://support.apple.com/

ArubaOS : solution pour KRACK Attacks.
La solution est indiquée dans les sources d'information.

Cisco : solution pour KRACK Attacks.
La solution est indiquée dans les sources d'information.

Debian 7 : nouveaux paquetages linux.
De nouveaux paquetages sont disponibles :
  Debian 7 : linux 3.2.96-2

Debian 8 : nouveaux paquetages firmware-nonfree.
De nouveaux paquetages sont disponibles :
  Debian 8 : firmware-nonfree 20161130-4~deb8u1

Debian : nouveaux paquetages wpa.
De nouveaux paquetages sont disponibles :
  Debian 7 : wpa 1.0-3+deb7u5
  Debian 8 : wpa 2.3-1+deb8u5
  Debian 9 : wpa 2:2.4-1+deb9u1

Fedora : nouveaux paquetages hostapd.
De nouveaux paquetages sont disponibles :
  Fedora 25 : hostapd 2.6-6.fc25
  Fedora 26 : hostapd 2.6-6.fc26
  Fedora 27 : hostapd 2.6-6.fc27

Fedora : nouveaux paquetages wpa_supplicant.
De nouveaux paquetages sont disponibles :
  Fedora 25 : wpa_supplicant 2.6-3.fc25.1
  Fedora 26 : wpa_supplicant 2.6-11.fc26

FortiGate : versions corrigées pour KRACK Attacks.
Les versions corrigées sont indiquées dans les sources d'information.

FreeBSD : patch pour KRACK Attacks.
Un patch est disponible :
  https://security.FreeBSD.org/patches/SA-17:07/wpa-10.patch
  https://security.FreeBSD.org/patches/SA-17:07/wpa-11.patch

Google Android/Pixel : patch pour août 2018.
Un patch est indiqué dans les sources d'information.

Google Android/Pixel : patch pour avril 2018.
Un patch est indiqué dans les sources d'information.

Google Android/Pixel : patch pour juillet 2018.
Un patch est indiqué dans les sources d'information.

Google Android/Pixel : patch pour juin 2018.
Un patch est indiqué dans les sources d'information.

Google Android/Pixel : patch pour mai 2018.
Un patch est indiqué dans les sources d'information.

Juniper : solution pour KRACK Attacks.
La solution est indiquée dans les sources d'information.

NetBSD : version 7.1.1.
La version 7.1.1 est corrigée :
  http://www.NetBSD.org/mirrors/

Noyau Linux : version 3.16.50.
La version 3.16.50 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v3.x/

Noyau Linux : version 3.18.82.
La version 3.18.82 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v3.x/

Noyau Linux : version 3.2.95.
La version 3.2.95 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v3.x/

Noyau Linux : version 4.13.14.
La version 4.13.14 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/

Noyau Linux : version 4.1.47.
La version 4.1.47 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/

Noyau Linux : version 4.4.99.
La version 4.4.99 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/

Noyau Linux : version 4.9.63.
La version 4.9.63 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/

OpenBSD : patch pour Old WPA Keys.
Un patch est disponible :
  https://ftp.openbsd.org/pub/OpenBSD/patches/6.0/common/041_net80211_replay.patch.sig
  https://ftp.openbsd.org/pub/OpenBSD/patches/6.1/common/027_net80211_replay.patch.sig

openSUSE Leap 42.2 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.2 : kernel 4.4.92-18.36.1

openSUSE Leap 42.3 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : kernel 4.4.92-31.1

openSUSE Leap : nouveaux paquetages hostapd.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.2 : hostapd 2.6-5.3.1
  openSUSE Leap 42.3 : hostapd 2.6-8.1

openSUSE Leap : nouveaux paquetages kernel-firmware.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.2 : kernel-firmware 20170530-7.9.1
  openSUSE Leap 42.3 : kernel-firmware 20170530-11.1

openSUSE Leap : nouveaux paquetages wpa_supplicant.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.2 : wpa_supplicant 2.2-9.3.1
  openSUSE Leap 42.3 : wpa_supplicant 2.2-13.1

pfSense : version 2.3.5.
La version 2.3.5 est corrigée :
  https://www.pfsense.org/download/

pfSense : version 2.4.1.
La version 2.4.1 est corrigée :
  https://www.pfsense.org/download/

RHEL : nouveaux paquetages wpa_supplicant.
De nouveaux paquetages sont disponibles :
  RHEL 6 : wpa_supplicant 0.7.3-9.el6_9.2
  RHEL 7 : wpa_supplicant 2.6-5.el7_4.1

Siemens : solution pour KRACK.
La solution est indiquée dans les sources d'information.

Slackware : nouveaux paquetages wpa_supplicant.
De nouveaux paquetages sont disponibles :
  Slackware 14.0 : wpa_supplicant 2.6-*-1_slack14.0
  Slackware 14.1 : wpa_supplicant 2.6-*-1_slack14.1
  Slackware 14.2 : wpa_supplicant 2.6-*-1_slack14.2

Stormshield Network Security : version 3.3.1.
La version 3.3.1 est corrigée.

SUSE LE 11 SP3 : nouveaux paquetages kernel (09/01/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : kernel 3.0.101-0.47.106.11.1

SUSE LE 11 SP4 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : kernel 3.0.101-108.18.1

SUSE LE 11 SP4 : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : kernel-rt 3.0.101.rt130-69.11.1

SUSE LE 12 : nouveaux paquetages kernel-firmware.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP2 : kernel-firmware 20170530-21.13.1
  SUSE LE 12 SP3 : kernel-firmware 20170530-21.13.1

SUSE LE 12 RTM : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : kernel 3.12.61-52.101.1

SUSE LE 12 SP1 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : kernel 3.12.74-60.64.63.1

SUSE LE 12 SP2 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP2 : kernel 4.4.90-92.45.1

SUSE LE 12 SP2 : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP2 : kernel-rt 4.4.95-21.1

SUSE LE 12 SP3 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP3 : kernel 4.4.92-6.18.1

SUSE LE : nouveaux paquetages wpa_supplicant.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : wpa_supplicant 0.7.1-6.18.3.1
  SUSE LE 11 SP4 : wpa_supplicant 0.7.1-6.18.3.1
  SUSE LE 12 RTM : wpa_supplicant 2.2-15.3.1
  SUSE LE 12 SP1 : wpa_supplicant 2.2-15.3.1
  SUSE LE 12 SP2 : wpa_supplicant 2.2-15.3.1
  SUSE LE 12 SP3 : wpa_supplicant 2.2-15.3.1

Synology : version 6.1.3-15152-8.
La version 6.1.3-15152-8 est corrigée.

Ubuntu : nouveaux paquetages linux-firmware.
De nouveaux paquetages sont disponibles :
  Ubuntu 17.10 : linux-firmware 1.169.1
  Ubuntu 17.04 : linux-firmware 1.164.2
  Ubuntu 16.04 LTS : linux-firmware 1.157.14
  Ubuntu 14.04 LTS : linux-firmware 1.127.24

Ubuntu : nouveaux paquetages wpasupplicant.
De nouveaux paquetages sont disponibles :
  Ubuntu 17.04 : hostapd 2.4-0ubuntu9.1, wpasupplicant 2.4-0ubuntu9.1
  Ubuntu 16.04 LTS : hostapd 2.4-0ubuntu6.2, wpasupplicant 2.4-0ubuntu6.2
  Ubuntu 14.04 LTS : hostapd 2.1-0ubuntu1.5, wpasupplicant 2.1-0ubuntu1.5

Windows : patch de octobre 2017.
Un patch est indiqué dans les sources d'information.

Wind River Linux : solution pour KRACK Attacks.
La solution est indiquée dans les sources d'information.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit un bulletin de vulnérabilité applicative. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.