Vulnérabilités dans hostapd
Date de publication :
Plusieurs vulnérabilités ont été découvertes dans hostapd, un programme permettant à une carte réseau WiFi de se comporter comme un point d’accès. Celles-ci peuvent permettre à un attaquant se trouvant à portée du signal radio de la carte ciblée de s’authentifier illicitement auprès du point d’accès, d’espionner le trafic réseau ou encore de provoquer une situation de déni de service.
CVE-2017-13082 [Score CVSS v3 : 8.1] : Une vulnérabilité a été découverte dans hostapd, permettant à un attaquant présent dans le réseau local de re-configurer certaines clés de chiffrement WPA. Ce dernier peut ainsi, en exploitant cette faille, re-jouer, lire ou même contrefaire des trames circulant sur le réseau.
CVE-2019-9497, CVE-2019-9498, CVE-2019-9499 [Score CVSS v3 : 8.1] : Une vulnérabilité a été découverte dans hostapd (version serveur et pair), permettant à un attaquant se trouvant à portée du signal réseau de s’authentifier sur un réseau EAP protégé par mot de passe sans connaître ce dernier. Cependant, si la bibliothèque cryptographique du logiciel effectue les vérifications attendues sur les éléments échangés, il n’est pas possible pour l’attaquant de compléter l’échange de clés.
CVE-2019-9496 [Score CVSS v3 : 7.5] : Une vulnérabilité de type déni de service a été découverte dans hostapd lorsque ce dernier s’exécute en mode “point d’accès”. Un attaquant se trouvant à portée du signal réseau et exploitant cette vulnérabilité peut provoquer un plantage du programme en envoyant une séquence d’authentification invalide.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Authentification illicite
Lecture et contrefaçon de paquets réseau chiffrés
Déni de service
Criticité
-
Score CVSS v3 : 8.1 maximum
Existence d’un code d’exploitation
-
Aucun code d’exploitation n’est disponible pour l’instant
Composants vulnérables
-
hostapd jusqu’à la version 2.4 incluse si le point d’accès utilise le protocole SAE
hostapd jusqu’à la version 2.7 incluse si le point d’accès utilise le protocole EAP-pwd
CVE
-
CVE-2017-13082
CVE-2019-9497
CVE-2019-9498
CVE-2019-9499
CVE-2019-9496
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Mettre à jour hostapd vers une version non-vulnérable
Solution de contournement
- Aucune solution de contournement n’est disponible