188宝金博怎么下载Cambium网络安全顾问

cve cve - 2017 - 13077 - 2017 - 13078, cve - 2017 - 13079,

cve cve - 2017 - 13080 - 2017 - 13081, cve - 2017 - 13082,

cve cve - 2017 - 13084 - 2017 - 13086, cve - 2017 - 13087,

cve - 2017 - 13088

日期:2017年10月16日

最近更新:2017年11月20日

总结

研究论文“关键重装攻击:强制WPA2中Nonce重用”于2017年10月16日公开。它描述了针对WPA2四向握手协议的多个漏洞。

多种形成层产品受到这些漏洞的影响。

攻击者有可能解密和重放数据包。一般的安全实践,如对敏感数据使用HTTPS,将减轻攻击对大多数终端用户的影响。

这种攻击不会泄露网络密钥,因此攻击者无法获得将外部设备关联到网络的能力。攻击者将无法获得将未经授权的短信连接到ePMP网络的能力。类似地,攻击者将无法将未经授权的无线客户端与Wi-Fi网络关联起来

短的攻击描述:

  • 攻击者可以解密任意数据包。
  • 攻击者可以重放广播和组播帧。
  • 攻击者既可以解密任意数据包,也可以注入任意数据包。(仅适用于TKIP或GCMP)
  • 攻击者可以强迫客户端使用可预测的全零加密密钥。(ANDROID 6.0+和LINUX)
  • 攻击者不能WPA2恢复密码。
  • 攻击者不能注射包。(仅AES-CCMP)

受影响的产品

ePMP所有模型

引导所有在Mesh/Repeater模式下运行的模型

固定在软件

cnPilot e-Series 3.4.3.5 -发布2017年11月3日

cnPilot r系列4.3.5 -预计2017年11月20日上映

ePMP 3.5.1-RC10- 2017年11月15日上映

缓解措施

cnPilot E系列仅在Mesh client模式或启用802.11r时易受攻击

cnPilot R系列仅在中继模式下易受攻击

暂时禁用这些模式将降低风险。

更多的信息

WPA2 KRACK漏洞网络研讨会

http://community.cambiumnetworks.com/t5/ePMP-2000-and-1000/WPA2-KRACK-Vulnerability-webinar/m-p/79867#M12167

14个喜欢

感谢你的及时回复。

有最新消息吗?那么更新和修复什么时候会发布呢?其他供应商已经发布了一个补丁!


@Wisam Z写道:

有最新消息吗?那么更新和修复什么时候会发布呢?其他供应商已经发布了一个补丁!


固件版本3.4.3.5目前正在测试中,我们计划在周一发布它。

我想你错了,

已经有3.5出来了,所以新的更新应该在3.5之后!!不是之前!


@Wisam Z写道:

我想你错了,

已经有3.5出来了,所以新的更新应该在3.5之后!!不是之前!


我指的是cnPilot enterprise访问点,其中最新发布的固件版本是:

3.4.3.2竞走/ E50x

3.4.3.4 E410 / E600

3.4.3.5将在所有平台上发布,包括WPA2-Krack补丁。

1像

欲了解更多信息,请参加定于10月31日举行的“WPA2 KRACK漏洞”网络研讨会。

https://register.gotowebinar.com/register/7276537552545157635

这个更新是否需要适用于所有客户端无线电和AP?或者将其应用于AP就足以解决这个问题?


@Tandr06写道:

这个更新是否需要适用于所有客户端无线电和AP?或者将其应用于AP就足以解决这个问题?


如果客户端和ap存在漏洞,那么它们都应该打补丁。

AP可以通过完全删除重新尝试握手消息来防止对客户机的这些攻击,但这种缓解可能会导致所有客户机的连接问题,特别是在繁忙或嘈杂的环境中。