Vulnérabilités dans hostapd

Date de publication :

Plusieurs vulnérabilités ont été découvertes dans hostapd, un programme permettant à une carte réseau WiFi de se comporter comme un point d’accès. Celles-ci peuvent permettre à un attaquant se trouvant à portée du signal radio de la carte ciblée de s’authentifier illicitement auprès du point d’accès, d’espionner le trafic réseau ou encore de provoquer une situation de déni de service.

CVE-2017-13082 [Score CVSS v3 : 8.1] : Une vulnérabilité a été découverte dans hostapd, permettant à un attaquant présent dans le réseau local de re-configurer certaines clés de chiffrement WPA. Ce dernier peut ainsi, en exploitant cette faille, re-jouer, lire ou même contrefaire des trames circulant sur le réseau.

CVE-2019-9497, CVE-2019-9498, CVE-2019-9499 [Score CVSS v3 : 8.1] : Une vulnérabilité a été découverte dans hostapd (version serveur et pair), permettant à un attaquant se trouvant à portée du signal réseau de s’authentifier sur un réseau EAP protégé par mot de passe sans connaître ce dernier. Cependant, si la bibliothèque cryptographique du logiciel effectue les vérifications attendues sur les éléments échangés, il n’est pas possible pour l’attaquant de compléter l’échange de clés.

CVE-2019-9496 [Score CVSS v3 : 7.5] : Une vulnérabilité de type déni de service a été découverte dans hostapd lorsque ce dernier s’exécute en mode “point d’accès”. Un attaquant se trouvant à portée du signal réseau et exploitant cette vulnérabilité peut provoquer un plantage du programme en envoyant une séquence d’authentification invalide.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Authentification illicite
    Lecture et contrefaçon de paquets réseau chiffrés
    Déni de service

Criticité

    Score CVSS v3 : 8.1 maximum

Existence d’un code d’exploitation

    Aucun code d’exploitation n’est disponible pour l’instant

Composants vulnérables

    hostapd jusqu’à la version 2.4 incluse si le point d’accès utilise le protocole SAE
    hostapd jusqu’à la version 2.7 incluse si le point d’accès utilise le protocole EAP-pwd

CVE

    CVE-2017-13082
    CVE-2019-9497
    CVE-2019-9498
    CVE-2019-9499
    CVE-2019-9496

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour hostapd vers une version non-vulnérable

Solution de contournement

  • Aucune solution de contournement n’est disponible