Vulnerabilidad en Las implementaciones SAE en hostapd y wpa_supplicant (CVE-2019-9494)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
17/04/2019
Última modificación:
07/11/2023
Descripción
Las implementaciones SAE en hostapd y wpa_supplicant son vulnerables a los ataques de canal lateral (side channel) como resultado de diferencias de tiempo observables y patrones de acceso a la caché. Un atacante puede conseguir información filtrada de un ataque de canal lateral (side channel) que pueda ser usado para la recuperación completa de la contraseña. Tanto hostapd con soporte SAE como wpa_supplicant con soporte SAE antes e incluyendo la versión 2.7 están afectados.
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:w1.fi:hostapd:*:*:*:*:*:*:*:* | 2.7 (incluyendo) | |
| cpe:2.3:a:w1.fi:wpa_supplicant:*:*:*:*:*:*:*:* | 2.7 (incluyendo) | |
| cpe:2.3:o:fedoraproject:fedora:28:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:29:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:30:*:*:*:*:*:*:* | ||
| cpe:2.3:a:opensuse:backports_sle:15.0:-:*:*:*:*:*:* | ||
| cpe:2.3:a:opensuse:backports_sle:15.0:sp1:*:*:*:*:*:* | ||
| cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:synology:radius_server:3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:synology:router_manager:*:*:*:*:*:*:*:* | 1.2.3-8087 (excluyendo) | |
| cpe:2.3:o:freebsd:freebsd:11.2:-:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:11.2:p2:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:11.2:p3:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:11.2:p4:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:11.2:p5:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-02/msg00021.html
- http://packetstormsecurity.com/files/152914/FreeBSD-Security-Advisory-FreeBSD-SA-19-03.wpa.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/56OBBOJJSKRTDGEXZOVFSTP4HDSDBLAE/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/SVMJOFEYBGXZLFF5IOLW67SSOPKFEJP3/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TDOZGR3T7FVO5JSZWK2QPR7AOFIEJTIZ/
- https://seclists.org/bugtraq/2019/May/40
- https://security.FreeBSD.org/advisories/FreeBSD-SA-19:03.wpa.asc
- https://w1.fi/security/2019-1/
- https://www.synology.com/security/advisory/Synology_SA_19_16



