本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 - 某些华为产品WPA和WPA2协议存在多个安全漏洞

  • 预警编号:huawei-sa-20171117-01-wpa
  • 初始发布时间: 2017-11-17
  • 更新发布时间: 2017-11-30

某些华为产品中存在10个WPA(Wi-Fi Protected Access)和WPA2安全漏洞。
WPA和WPA2允许在4次握手中重新安装PTK(Pairwise Transient Key)和TK(Temporal Key),这导致攻击者可以在Wi-Fi信号覆盖范围内重放,解密或监听报文。 (漏洞编号:HWPSIRT-2017-08025)
此漏洞的CVE编号为: CVE-2017-13077.

WPA和WPA2允许在4次握手中重新安装GTK(Group Temporal Key),这导致攻击者可以在Wi-Fi信号覆盖范围内重放从接入点发送到客户端的报文。 (漏洞编号:HWPSIRT-2017-08252)
此漏洞的CVE编号为: CVE-2017-13078.

支持IEEE 802.11w协议的WPA和WPA2允许在4次握手中重新安装IGTK(Integrity Group Temporal Key),这导致攻击者可以在Wi-Fi信号覆盖范围内监听从接入点发送到客户端的报文。 (漏洞编号:HWPSIRT-2017-08253)
此漏洞的CVE编号为: CVE-2017-13079.

WPA和WPA2允许在组密钥(group key)握手中重新安装GTK(Group Temporal Key),这导致攻击者可以在Wi-Fi信号覆盖范围内重放从接入点发送到客户端的报文。 (漏洞编号:HWPSIRT-2017-08254)
此漏洞的CVE编号为: CVE-2017-13080.

支持IEEE 802.11w协议的WPA和WPA2允许在组密钥(group key)握手中重新安装IGTK(Integrity Group Temporal Key),这导致攻击者可以在Wi-Fi信号覆盖范围内监听从接入点发送到客户端的报文。 (漏洞编号:HWPSIRT-2017-08255)
此漏洞的CVE编号为: CVE-2017-13081.

支持IEEE 802.11r协议的WPA和WPA2允许在FT(fast BSS transmission)握手中重新安装PTK(Pairwise Transient Key)和TK(Temporal Key),这导致攻击者可以在Wi-Fi信号覆盖范围内重放,解密或监听报文。 (漏洞编号:HWPSIRT-2017-08256)
此漏洞的CVE编号为: CVE-2017-13082.

WPA和WPA2允许在PeerKey握手中重新安装STSL(Station-To-Station-Link)和STK(Transient Key),这导致攻击者可以在Wi-Fi信号覆盖范围内重放,解密或监听报文。 (漏洞编号:HWPSIRT-2017-08257)
此漏洞的CVE编号为: CVE-2017-13084.

WPA和WPA2允许在TDLS握手中重新安装TDLS(Tunneled Direct-Link Setup)和TPK(Peer Key),这导致攻击者可以在Wi-Fi信号覆盖范围内重放,解密或监听报文。 (漏洞编号:HWPSIRT-2017-08258)
此漏洞的CVE编号为: CVE-2017-13086.

支持IEEE 802.11v协议的WPA和WPA2在处理WNM(Wireless Network Management)休眠模式响应帧时,允许重新安装GTK(Group Temporal Key),这导致攻击者可以在Wi-Fi信号覆盖范围内重放从热点发给客户端的报文。 (漏洞编号:HWPSIRT-2017-08259)
此漏洞的CVE编号为: CVE-2017-13087.

支持IEEE 802.11v协议的WPA和WPA2在处理WNM(Wireless Network Management)休眠模式响应帧时,允许重新安装IGTK( Integrity Group Temporal Key),这导致攻击者可以在Wi-Fi信号覆盖范围内重放从热点发给客户端的报文。 (漏洞编号:HWPSIRT-2017-08260)
此漏洞的CVE编号为: CVE-2017-13088.
华为已发布版本修复该漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20171117-01-wpa-cn

产品名称

版本号

修复版本号

EulerOS

V200R002C10

2.1.11

V200R002C20

2.2.RC5.SPC2

V200R003C00

V200R003C00SPC509

V200R003C00SPC200

2.2.RC5.SPC2

V200R005C00

V200R005C00SPC020

Mate 10

ALP-AL00 8.0.0.120(SP2C00)之前的版本

ALP-AL00 8.0.0.120(SP2C00)

Mate 10 Pro

BLA-AL00 8.0.0.120(SP2C00)之前的版本

BLA-AL00 8.0.0.120(SP2C00)

Mate 9

MHA-AL00B 8.0.0.334(C00)之前的版本

MHA-AL00B 8.0.0.334(C00)

Mate 9 Pro

LON-AL00B 8.0.0.334(C00)之前的版本

LON-AL00B 8.0.0.334(C00)


HWPSIRT-2017-08025,HWPSIRT-2017-08256,HWPSIRT-2017-08257和HWPSIRT-2017-08258:
攻击者可以利用这个漏洞在Wi-Fi信号覆盖范围内重放,解密或监听报文。

HWPSIRT-2017-08252,HWPSIRT-2017-08254,HWPSIRT-2017-08259和HWPSIRT-2017-08260:
攻击者可以利用这个漏洞在Wi-Fi信号覆盖范围内重放从接入点发送到客户端的报文。

HWPSIRT-2017-08253和HWPSIRT-2017-08255:
攻击者可以利用这个漏洞在Wi-Fi信号覆盖范围内重放从接入点发送到客户端的报文。
漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document
HWPSIRT-2017-08025,HWPSIRT-2017-08257和HWPSIRT-2017-08258:
基础得分:6.8 (AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N)
临时得分:6.3 (E:F/RL:O/RC:C)

HWPSIRT-2017-08252,HWPSIRT-2017-08253,HWPSIRT-2017-08254,HWPSIRT-2017-08255,HWPSIRT-2017-08259和HWPSIRT-2017-08260: 
基础得分:5.3 (AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N)
临时得分:4.9 (E:F/RL:O/RC:C)

HWPSIRT-2017-08256:
基础得分:8.1 (AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N)
临时得分:7.9 (E:F/RL:O/RC:C)
HWPSIRT-2017-08025,HWPSIRT-2017-08252,HWPSIRT-2017-08253,HWPSIRT-2017-08254,HWPSIRT-2017-08255,HWPSIRT-2017-08256,HWPSIRT-2017-08257,HWPSIRT-2017-08258,HWPSIRT-2017-08259和HWPSIRT-2017-08260:
利用漏洞发起攻击的预置条件:
攻击者需要在距离用户Wi-Fi信号可达的范围内。
漏洞详细描述:
请参考“漏洞概要”部分

支持自动更新的手机会收到系统更新提示,手机用户通过执行系统更新,完成对漏洞的修复。

用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities



这些漏洞是在Mathy Vanhoef发布的标题为"Key Reinstallation Attacks: Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2"的文章中披露的。
2017-11-30 V1.2 UPDATED 刷新受影响产品版本和修复信息;
2017-11-27 V1.1 UPDATED 刷新受影响产品版本和修复信息;
2017-11-17 V1.0 INITIAL

华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。