脆弱性ポータルサイト“JVN”は4月15日、脆弱性レポート“JVNVU#94228755”を公表した。Wi-Fiの新しい認証・暗号化技術“WPA3”に複数の脆弱性が存在し、リモートから弱いパスワード情報や権限を奪取されたり、サービス運用妨害（DoS）攻撃を受ける可能性があるとして注意を喚起している。

“WPA3”は鍵交換プロトコルとして、“WPA2”の“Pre-Shared Key（PSK）”に代わり、Simultaneous Authentication of Equals（SAE）”と呼ばれる方式を採用している。この方式は“Dragonfly Key Exchange”とも呼ばれているが、今回明らかになった複数の脆弱性は“Dragonfly”の実装における弱点を突いたもので、“Dragonblood”と呼称されている。

CVE-2019-9494：“SAE”実装がサイドチャネル攻撃に対して脆弱で、パスワードの復元に使用可能な情報を取得される可能性がある

CVE-2019-9495：辞書攻撃により、弱いパスワードを取得される可能性がある

CVE-2019-9496：“hostapd”プロセスが終了させられる（DoS）可能性がある

CVE-2019-9497：“Extensible Authentication Protocol Password（EAP-PWD）”の認証を回避される可能性がある

CVE-2019-9498、CVE-2019-9499：“EAP-PWD”の実装に検証不備があり、認証を回避される可能性がある

“Dragonblood”脆弱性は“WPA3”プロトコルの仕様そのものに起因する可能性も指摘されており、根深い問題といえそうだ。当面の対策としては、“WPA3”の認証処理を受け持つ“hostapd”と、アクセスポイントとの鍵交換処理を実装した“wpa_supplicant”をv2.8へアップデートすることが推奨されている。

“Dragonblood”脆弱性の影響を受けるベンダーと、その対応状況は“JVN”の脆弱性レポートページにまとめられているので、そちらを参照してほしい。