Vulnérabilités dans hostapd

Date de publication :

Plusieurs vulnérabilités ont été découvertes dans hostapd, un programme permettant à une carte réseau WiFi de se comporter comme un point d’accès. Celles-ci peuvent permettre à un attaquant se trouvant à portée du signal radio de la carte ciblée de s’authentifier illicitement auprès du point d’accès, d’espionner le trafic réseau ou encore de provoquer une situation de déni de service.

CVE-2017-13082 [Score CVSS v3 : 8.1] : Une vulnérabilité a été découverte dans hostapd, permettant à un attaquant présent dans le réseau local de re-configurer certaines clés de chiffrement WPA. Ce dernier peut ainsi, en exploitant cette faille, re-jouer, lire ou même contrefaire des trames circulant sur le réseau.

CVE-2019-9497, CVE-2019-9498, CVE-2019-9499 [Score CVSS v3 : 8.1] : Une vulnérabilité a été découverte dans hostapd (version serveur et pair), permettant à un attaquant se trouvant à portée du signal réseau de s’authentifier sur un réseau EAP protégé par mot de passe sans connaître ce dernier. Cependant, si la bibliothèque cryptographique du logiciel effectue les vérifications attendues sur les éléments échangés, il n’est pas possible pour l’attaquant de compléter l’échange de clés.

CVE-2019-9496 [Score CVSS v3 : 7.5] : Une vulnérabilité de type déni de service a été découverte dans hostapd lorsque ce dernier s’exécute en mode “point d’accès”. Un attaquant se trouvant à portée du signal réseau et exploitant cette vulnérabilité peut provoquer un plantage du programme en envoyant une séquence d’authentification invalide.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Authentification illicite
  • Lecture et contrefaçon de paquets réseau chiffrés
  • Déni de service

Criticité

  • Score CVSS v3 : 8.1 maximum

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible pour l’instant

Composants vulnérables

  • hostapd jusqu’à la version 2.4 incluse si le point d’accès utilise le protocole SAE
  • hostapd jusqu’à la version 2.7 incluse si le point d’accès utilise le protocole EAP-pwd

CVE

  • CVE-2017-13082
  • CVE-2019-9497
  • CVE-2019-9498
  • CVE-2019-9499
  • CVE-2019-9496

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour hostapd vers une version non-vulnérable

Solution de contournement

  • Aucune solution de contournement n’est disponible