CERTFR-2017-ALE-014
Vulnerability from certfr_alerte

Plusieurs vulnérabilités ont été découvertes dans WPA/WPA2. Il est possible lors de l'établissement d'une session de communication utilisant le protocole WPA/WPA2 d'interférer sur le mécanisme en quatre temps visant à assurer la confidentialité des échanges. Lors de cette phase d'initialisation, un utilisateur malveillant interceptant les communications entre un client et un point d'accès Wi-fi, peut amener le client à réutiliser des paramètres entrant en compte dans le chiffrement des données échangées. Cela peut permettre à un attaquant de provoquer une atteinte à la confidentialité ou à l'intégrité des données.

Par ailleurs, l'implémentation du protocole dans les logiciels wpa_supplicant rend l'exploitation de la vulnérabilité particulièrement aisée. Dans ces conditions il est notamment possible de rejouer des paquets réseau, d'injecter du contenu vers un client connecté en Wi-Fi et d'accéder à des communications confidentielles.

Si tous les clients utilisants WPA/WPA2 sont vulnérables à cette attaque, les objets connectés, les appareils sous Linux et Android sont particulièrement sensibles de par l'utilisation native de wpa_supplicant.

On notera qu'afin de pouvoir réaliser ces attaques sur WPA/WPA2 un attaquant doit nécessairement être à proximité du réseau Wi-Fi cible. De plus, il est à noter que ces attaques ne compromettent pas la clé Wi-Fi et qu'une modification de cette clé ne permet pas de se prémunir de l'attaque.

Des informations complémentaires seront ajoutées à la présente page.

Solution

Le CERT-FR recommande plusieurs mesures afin de limiter l'impact de cette vulnérabilité :

  • mettre à jour régulièrement tout système se connectant au réseau Wi-Fi (Systèmes industriels, objets connectés, ordiphones, postes clients, répéteurs Wi-Fi), en s'appuyant sur la liste des systèmes affectés ci-dessous ;
    https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=2285
  • privilégier les protections de type TLS ou VPN pour assurer l'intégrité et la confidentialité des données échangées sur les réseaux Wi-Fi ;
  • configurer les équipements Wi-Fi pour imposer l'utilisation de WPA2 (et non pas WPA) et AES-CCMP (et non pas TKIP) ; cette recommandation ne permet pas de se prémunir contre une potentielle écoute d'une communication mais empêche le vol de la clé de session Wi-Fi ;
  • désactiver ou filtrer le trafic multicast ; ce type de trafic rendant les systèmes Microsoft et Apple vulnérables ;
  • faire un inventaire et une analyse de risque des systèmes utilisant un réseau Wi-Fi, notamment des systèmes cités plus haut, afin de désactiver si possible le service Wi-Fi.

Le CERT-FR, dans le cadre de cette alerte, rappelle les bonnes pratiques suivantes :

  • assurer une veille des publication des correctifs de sécurité des composants cités supra ;
  • sensibiliser les utilisateurs, notamment ceux particulièrement ciblés et manipulant des informations sensibles, aux risques liés à l'utilisation du réseau Wi-Fi (public ou non)

La vulnérabilité affectant le protocole de sécurisation des échanges utilisant le mécanisme Wi-Fi Protected Access (WPA), de nombreux systèmes sont impactés. Une liste exhaustive est disponible dans la section documentation de cette alerte.

La vulnérabilité touche entre autres les systèmes suivants :

  • Windows
  • Linux
  • Android
  • Apple
Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eLa vuln\u00e9rabilit\u00e9 affectant le protocole de s\u00e9curisation des \u00e9changes utilisant le m\u00e9canisme \u003cem\u003eWi-Fi Protected Access\u003c/em\u003e (WPA), de nombreux syst\u00e8mes sont impact\u00e9s. Une liste exhaustive est disponible dans la section documentation de cette alerte.\u003c/p\u003e \u003cp\u003eLa vuln\u00e9rabilit\u00e9 touche entre autres les syst\u00e8mes suivants :\u003c/p\u003e \u003cul\u003e \u003cli\u003eWindows\u003c/li\u003e \u003cli\u003eLinux\u003c/li\u003e \u003cli\u003eAndroid\u003c/li\u003e \u003cli\u003eApple\u003c/li\u003e \u003c/ul\u003e ",
  "closed_at": "2017-11-27",
  "content": "## Solution\n\nLe CERT-FR recommande plusieurs mesures afin de limiter l\u0027impact de\ncette vuln\u00e9rabilit\u00e9 :\n\n-   mettre \u00e0 jour r\u00e9guli\u00e8rement tout syst\u00e8me se connectant au r\u00e9seau\n    Wi-Fi (Syst\u00e8mes industriels, objets connect\u00e9s, ordiphones, postes\n    clients, r\u00e9p\u00e9teurs Wi-Fi), en s\u0027appuyant sur la liste des syst\u00e8mes\n    affect\u00e9s ci-dessous ;  \n    [https://www.kb.cert.org/vuls/byvendor?searchview\u0026Query=FIELD+Reference=2285](https://www.kb.cert.org/vuls/byvendor?searchview\u0026Query=FIELD+Reference=228519\u0026SearchOrder=4)\n-   privil\u00e9gier les protections de type TLS ou VPN pour assurer\n    l\u0027int\u00e9grit\u00e9 et la confidentialit\u00e9 des donn\u00e9es \u00e9chang\u00e9es sur les\n    r\u00e9seaux Wi-Fi ;\n-   configurer les \u00e9quipements Wi-Fi pour imposer l\u0027utilisation de WPA2\n    (et non pas WPA) et AES-CCMP (et non pas TKIP) ; cette\n    recommandation ne permet pas de se pr\u00e9munir contre une potentielle\n    \u00e9coute d\u0027une communication mais emp\u00eache le vol de la cl\u00e9 de session\n    Wi-Fi ;\n-   d\u00e9sactiver ou filtrer le trafic *multicast* ; ce type de trafic\n    rendant les syst\u00e8mes *Microsoft* et *Apple* vuln\u00e9rables ;\n-   faire un inventaire et une analyse de risque des syst\u00e8mes utilisant\n    un r\u00e9seau Wi-Fi, notamment des syst\u00e8mes cit\u00e9s plus haut, afin de\n    d\u00e9sactiver si possible le service Wi-Fi.\n\nLe CERT-FR, dans le cadre de cette alerte, rappelle les bonnes pratiques\nsuivantes :\n\n-   assurer une veille des publication des correctifs de s\u00e9curit\u00e9 des\n    composants cit\u00e9s *supra* ;\n-   sensibiliser les utilisateurs, notamment ceux particuli\u00e8rement\n    cibl\u00e9s et manipulant des informations sensibles, aux risques li\u00e9s \u00e0\n    l\u0027utilisation du r\u00e9seau Wi-Fi (public ou non)\n",
  "cves": [
    {
      "name": "CVE-2017-13078",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-13078"
    },
    {
      "name": "CVE-2017-13084",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-13084"
    },
    {
      "name": "CVE-2017-13077",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-13077"
    },
    {
      "name": "CVE-2017-13080",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-13080"
    },
    {
      "name": "CVE-2017-13082",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-13082"
    },
    {
      "name": "CVE-2017-13088",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-13088"
    },
    {
      "name": "CVE-2017-13079",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-13079"
    },
    {
      "name": "CVE-2017-13086",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-13086"
    },
    {
      "name": "CVE-2017-13081",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-13081"
    },
    {
      "name": "CVE-2017-13087",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-13087"
    }
  ],
  "initial_release_date": "2017-10-18T00:00:00",
  "last_revision_date": "2017-10-19T00:00:00",
  "links": [
    {
      "title": "Avis CERT-FR CERTFR-2017-AVI-357 Vuln\u00e9rabilit\u00e9 dans Microsoft Windows sur le protocole WPA/WPA2",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-357"
    },
    {
      "title": "Avis CERT-FR CERTFR-2017-AVI-373 Multiples vuln\u00e9rabilit\u00e9s dans RedHat wpa_supplicant",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-373"
    },
    {
      "title": "Liste des syst\u00e8mes affect\u00e9es par la vuln\u00e9rabilit\u00e9 WPA2",
      "url": "https://www.kb.cert.org/vuls/byvendor?searchview\u0026Query=FIELD+Reference=228519\u0026SearchOrder=4"
    },
    {
      "title": "Guide de l\u0027ANSSI \"s\u00e9curiser les acc\u00e8s WI-FI\"",
      "url": "https://www.ssi.gouv.fr/particulier/guide/recommandations-de-securite-relatives-aux-reseaux-wifi/"
    },
    {
      "title": "Avis CERT-FR CERTFR-2017-AVI-360 Multiples vuln\u00e9rabilit\u00e9s dans les produits Fortinet utilisant le protocole WPA/WPA2",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-360"
    },
    {
      "title": "Avis CERT-FR CERTFR-2017-AVI-361 Multiples vuln\u00e9rabilit\u00e9s dans les produits Juniper utilisant le protocole WPA/WPA2",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-361"
    },
    {
      "title": "Avis CERT-FR CERTFR-2017-AVI-358 Multiples vuln\u00e9rabilit\u00e9s dans Debian sur le protocole WPA/WPA2",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-358"
    },
    {
      "title": "Avis CERT-FR CERTFR-2017-AVI-359 Multiples vuln\u00e9rabilit\u00e9s dans Ubuntu wpa_supplicant et hostpad",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-359"
    },
    {
      "title": "Avis CERT-FR CERTFR-2017-AVI-363 Multiples vuln\u00e9rabilit\u00e9s dans SUSE wpa_supplicant",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-363"
    }
  ],
  "reference": "CERTFR-2017-ALE-014",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2017-10-18T00:00:00.000000"
    },
    {
      "description": "Ajout de bulletins relatifs \u00e0 la vuln\u00e9rabilit\u00e9 WPA/WPA2",
      "revision_date": "2017-10-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans WPA/WPA2. Il est\npossible lors de l\u0027\u00e9tablissement d\u0027une session de communication\nutilisant le protocole WPA/WPA2 d\u0027interf\u00e9rer sur le m\u00e9canisme en quatre\ntemps visant \u00e0 assurer la confidentialit\u00e9 des \u00e9changes. Lors de cette\nphase d\u0027initialisation, un utilisateur malveillant interceptant les\ncommunications entre un client et un point d\u0027acc\u00e8s Wi-fi, peut amener le\nclient \u00e0 r\u00e9utiliser des param\u00e8tres entrant en compte dans le chiffrement\ndes donn\u00e9es \u00e9chang\u00e9es. Cela peut permettre \u00e0 un attaquant de provoquer\nune atteinte \u00e0 la confidentialit\u00e9 ou \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n\nPar ailleurs, l\u0027impl\u00e9mentation du protocole dans les logiciels\nwpa_supplicant rend l\u0027exploitation de la vuln\u00e9rabilit\u00e9 particuli\u00e8rement\nais\u00e9e. Dans ces conditions il est notamment possible de rejouer des\npaquets r\u00e9seau, d\u0027injecter du contenu vers un client connect\u00e9 en Wi-Fi\net d\u0027acc\u00e9der \u00e0 des communications confidentielles.\n\nSi tous les clients utilisants WPA/WPA2 sont vuln\u00e9rables \u00e0 cette\nattaque, les objets connect\u00e9s, les appareils sous Linux et Android sont\nparticuli\u00e8rement sensibles de par l\u0027utilisation native de\nwpa_supplicant.\n\nOn notera qu\u0027afin de pouvoir r\u00e9aliser ces attaques sur WPA/WPA2 un\nattaquant doit n\u00e9cessairement \u00eatre \u00e0 proximit\u00e9 du r\u00e9seau Wi-Fi cible. De\nplus, il est \u00e0 noter que ces attaques ne compromettent pas la cl\u00e9 Wi-Fi\net qu\u0027une modification de cette cl\u00e9 ne permet pas de se pr\u00e9munir de\nl\u0027attaque.\n\nDes informations compl\u00e9mentaires seront ajout\u00e9es \u00e0 la pr\u00e9sente page.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le protocole WPA/WPA2",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Page internet d\u00e9crivant l\u0027attaque sur le protocole WPA/WPA2",
      "url": "https://www.krackattacks.com/"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…