安全预警 - 某些华为产品WPA和WPA2协议存在多个安全漏洞
- 预警编号:huawei-sa-20171117-01-wpa
- 初始发布时间:2017-11-17
- 更新发布时间:2017-11-30
WPA和WPA2允许在4次握手中重新安装PTK(Pairwise Transient Key)和TK(Temporal Key),这导致攻击者可以在Wi-Fi信号覆盖范围内重放,解密或监听报文。 (漏洞编号:HWPSIRT-2017-08025)
此漏洞的CVE编号为: CVE-2017-13077.
WPA和WPA2允许在4次握手中重新安装GTK(Group Temporal Key),这导致攻击者可以在Wi-Fi信号覆盖范围内重放从接入点发送到客户端的报文。 (漏洞编号:HWPSIRT-2017-08252)
此漏洞的CVE编号为: CVE-2017-13078.
支持IEEE 802.11w协议的WPA和WPA2允许在4次握手中重新安装IGTK(Integrity Group Temporal Key),这导致攻击者可以在Wi-Fi信号覆盖范围内监听从接入点发送到客户端的报文。 (漏洞编号:HWPSIRT-2017-08253)
此漏洞的CVE编号为: CVE-2017-13079.
WPA和WPA2允许在组密钥(group key)握手中重新安装GTK(Group Temporal Key),这导致攻击者可以在Wi-Fi信号覆盖范围内重放从接入点发送到客户端的报文。 (漏洞编号:HWPSIRT-2017-08254)
此漏洞的CVE编号为: CVE-2017-13080.
支持IEEE 802.11w协议的WPA和WPA2允许在组密钥(group key)握手中重新安装IGTK(Integrity Group Temporal Key),这导致攻击者可以在Wi-Fi信号覆盖范围内监听从接入点发送到客户端的报文。 (漏洞编号:HWPSIRT-2017-08255)
此漏洞的CVE编号为: CVE-2017-13081.
支持IEEE 802.11r协议的WPA和WPA2允许在FT(fast BSS transmission)握手中重新安装PTK(Pairwise Transient Key)和TK(Temporal Key),这导致攻击者可以在Wi-Fi信号覆盖范围内重放,解密或监听报文。 (漏洞编号:HWPSIRT-2017-08256)
此漏洞的CVE编号为: CVE-2017-13082.
WPA和WPA2允许在PeerKey握手中重新安装STSL(Station-To-Station-Link)和STK(Transient Key),这导致攻击者可以在Wi-Fi信号覆盖范围内重放,解密或监听报文。 (漏洞编号:HWPSIRT-2017-08257)
此漏洞的CVE编号为: CVE-2017-13084.
WPA和WPA2允许在TDLS握手中重新安装TDLS(Tunneled Direct-Link Setup)和TPK(Peer Key),这导致攻击者可以在Wi-Fi信号覆盖范围内重放,解密或监听报文。 (漏洞编号:HWPSIRT-2017-08258)
此漏洞的CVE编号为: CVE-2017-13086.
支持IEEE 802.11v协议的WPA和WPA2在处理WNM(Wireless Network Management)休眠模式响应帧时,允许重新安装GTK(Group Temporal Key),这导致攻击者可以在Wi-Fi信号覆盖范围内重放从热点发给客户端的报文。 (漏洞编号:HWPSIRT-2017-08259)
此漏洞的CVE编号为: CVE-2017-13087.
支持IEEE 802.11v协议的WPA和WPA2在处理WNM(Wireless Network Management)休眠模式响应帧时,允许重新安装IGTK( Integrity Group Temporal Key),这导致攻击者可以在Wi-Fi信号覆盖范围内重放从热点发给客户端的报文。 (漏洞编号:HWPSIRT-2017-08260)
此漏洞的CVE编号为: CVE-2017-13088.
华为已发布版本修复该漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20171117-01-wpa-cn
产品名称 |
版本号 |
修复版本号 |
EulerOS |
V200R002C10 |
2.1.11 |
V200R002C20 |
2.2.RC5.SPC2 |
|
V200R003C00 |
V200R003C00SPC509 |
|
V200R003C00SPC200 |
2.2.RC5.SPC2 |
|
V200R005C00 |
V200R005C00SPC020 |
|
Mate 10 |
ALP-AL00 8.0.0.120(SP2C00)之前的版本 |
ALP-AL00 8.0.0.120(SP2C00) |
Mate 10 Pro |
BLA-AL00 8.0.0.120(SP2C00)之前的版本 |
BLA-AL00 8.0.0.120(SP2C00) |
Mate 9 |
MHA-AL00B 8.0.0.334(C00)之前的版本 |
MHA-AL00B 8.0.0.334(C00) |
Mate 9 Pro |
LON-AL00B 8.0.0.334(C00)之前的版本 |
LON-AL00B 8.0.0.334(C00) |
攻击者可以利用这个漏洞在Wi-Fi信号覆盖范围内重放,解密或监听报文。
HWPSIRT-2017-08252,HWPSIRT-2017-08254,HWPSIRT-2017-08259和HWPSIRT-2017-08260:
攻击者可以利用这个漏洞在Wi-Fi信号覆盖范围内重放从接入点发送到客户端的报文。
HWPSIRT-2017-08253和HWPSIRT-2017-08255:
攻击者可以利用这个漏洞在Wi-Fi信号覆盖范围内重放从接入点发送到客户端的报文。
HWPSIRT-2017-08025,HWPSIRT-2017-08257和HWPSIRT-2017-08258:
基础得分:6.8 (AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N)
临时得分:6.3 (E:F/RL:O/RC:C)
HWPSIRT-2017-08252,HWPSIRT-2017-08253,HWPSIRT-2017-08254,HWPSIRT-2017-08255,HWPSIRT-2017-08259和HWPSIRT-2017-08260:
基础得分:5.3 (AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N)
临时得分:4.9 (E:F/RL:O/RC:C)
HWPSIRT-2017-08256:
基础得分:8.1 (AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N)
临时得分:7.9 (E:F/RL:O/RC:C)
利用漏洞发起攻击的预置条件:
攻击者需要在距离用户Wi-Fi信号可达的范围内。
漏洞详细描述:
请参考“漏洞概要”部分
无
支持自动更新的手机会收到系统更新提示,手机用户通过执行系统更新,完成对漏洞的修复。
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities。
2017-11-27 V1.1 UPDATED 刷新受影响产品版本和修复信息;
2017-11-17 V1.0 INITIAL
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。