·CVE-2022-23303
描述:hostapd是一款訪問點和身份驗證服務器的用戶空間守護程序。hostapd 中存在加密問題漏洞,該漏洞源于產(chǎn)品的hostapd 和 wpa supplicant組件存在緩存訪問模式錯誤。攻擊者可通過該漏洞發(fā)起側(cè)通道攻擊。在2.10之前的hostapd和2.10之前的wpa supplicant中,SAE的實現(xiàn)很容易受到側(cè)通道攻擊,因為緩存訪問模式。注意:此問題存在是因為CVE-2019-9494的修復不完整。
·CVE-2022-23304
描述:EAP-pwd是一種使用共享密碼進行身份驗證的 EAP 身份驗證方法。EAP-pwd 中存在加密問題漏洞,該漏洞源于產(chǎn)品的 hostapd 和 wpa supplicant 組件存在緩存訪問模式錯誤。攻擊者可通過該漏洞發(fā)起側(cè)通道攻擊。
·銀河麒麟高級服務器操作系統(tǒng) V10 SP1
aarch64架構(gòu):
wpa_supplicant、wpa_supplicant-gui、wpa_supplicant-help
mips64el架構(gòu):
wpa_supplicant、wpa_supplicant-gui、wpa_supplicant-help
x86_64架構(gòu):
wpa_supplicant、wpa_supplicant-gui、wpa_supplicant-help
·銀河麒麟高級服務器操作系統(tǒng) V10 SP2
aarch64架構(gòu):
wpa_supplicant、wpa_supplicant-gui、wpa_supplicant-help
x86_64架構(gòu):
wpa_supplicant、wpa_supplicant-gui、wpa_supplicant-help
·銀河麒麟高級服務器操作系統(tǒng) V10 SP1
wpa_supplicant-2.6-30.ky10
wpa_supplicant-gui-2.6-30.ky10
wpa_supplicant-help-2.6-30.ky10
·銀河麒麟高級服務器操作系統(tǒng) V10 SP2
wpa_supplicant-2.6-30.ky10
wpa_supplicant-gui-2.6-30.ky10
wpa_supplicant-help-2.6-30.ky10
方法一:配置源進行升級安裝
1. 打開軟件包源配置文件,根據(jù)倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務器操作系統(tǒng) V10 SP1
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/
mips64el:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/
銀河麒麟高級服務器操作系統(tǒng) V10 SP2
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2. 配置完成后執(zhí)行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包列表進行升級安裝,命令如下:
yum install Packagename
3. 升級完成后是否需要重啟服務或操作系統(tǒng):
·CVE-2022-23303:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2022-23304:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·銀河麒麟高級服務器操作系統(tǒng) V10 SP1
wpa_supplicant(aarch64)軟件包下載地址:
wpa_supplicant(mips64el)軟件包下載地址:
wpa_supplicant(x86_64)軟件包下載地址:
·銀河麒麟高級服務器操作系統(tǒng) V10 SP2
wpa_supplicant(aarch64)軟件包下載地址:
wpa_supplicant(x86_64)軟件包下載地址:
注:其他相關依賴包請到相同目錄下載
使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename