at_koseki
2017年10月18日 17時47分
Armadillo-IoT G3/G3L, Armadillo-X1をご利用のお客様 各位
いつもお世話になっております。
アットマークテクノ 古関です。
無線LANの暗号化プロトコル WPA2に関する脆弱性 "KRACK" の情報が報告されております。
本脆弱性が悪用された場合、無線LANの通信範囲に存在する第三者により、WPA2 通信の盗聴が行われる可能性があります。
対象製品で無線LANをご利用の場合、下記の対策を行うことを強く推奨いたします。
対策: wpasupplicantパッケージを 2.3-1+deb8u5以降にアップデートする
今後の製品アップデートにて標準イメージにも対策を行う予定ですが、
取り急ぎ注意喚起と対策の展開をさせていただきます。
なお、Armadillo-WLANに関してはモジュールメーカーに状況を確認中です。
進展あり次第、ご連絡をいたします。
よろしくお願いいたします。
----------------------------
対象製品
----------------------------
* Armadillo-IoT G3
* Armadillo-IoT G3L
* Armadillo-X1
----------------------------
対策手順
----------------------------
wpasupplicantをアップデートし現時点における最新バージョンをインストールする
[armadillo]# apt-get update
[armadillo]# apt-get install wpasupplicant
[armadillo]# dpkg -l|grep wpasupplicant
ii wpasupplicant 2.3-1+deb8u5 armhf client support for WPA and WPA2 (IEEE 802.11i)
※ 2.3-1+deb8u5以降であることを確認
----------------------------
参考情報
----------------------------
* JVN: JVNVU#90609033 Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題
http://jvn.jp/vu/JVNVU90609033/index.html
* Debian Security Advisory: DSA-3999-1 wpa -- security update
https://www.debian.org/security/2017/dsa-3999
* Debian Security Tracker: CVE-2017-13077〜CVE-2017-13082、CVE-2017-13074〜CVE-2017-13086
https://security-tracker.debian.org/tracker/CVE-2017-13077
https://security-tracker.debian.org/tracker/CVE-2017-13078
https://security-tracker.debian.org/tracker/CVE-2017-13079
https://security-tracker.debian.org/tracker/CVE-2017-13080
https://security-tracker.debian.org/tracker/CVE-2017-13081
https://security-tracker.debian.org/tracker/CVE-2017-13082
https://security-tracker.debian.org/tracker/CVE-2017-13084
https://security-tracker.debian.org/tracker/CVE-2017-13086
https://security-tracker.debian.org/tracker/CVE-2017-13087
https://security-tracker.debian.org/tracker/CVE-2017-13088