]> git.ipfire.org Git - thirdparty/hostap.git/commit
EAP-pwd client: Verify received scalar and element
authorMathy Vanhoef <mathy.vanhoef@nyu.edu>
Sun, 31 Mar 2019 15:43:44 +0000 (17:43 +0200)
committerJouni Malinen <j@w1.fi>
Tue, 9 Apr 2019 14:11:15 +0000 (17:11 +0300)
commit8ad8585f91823ddcc3728155e288e0f9f872e31a
tree902c5c958df8f613fc32032cff1e7678ebf3a9ea
parentd63edfa90243e9a7de6ae5c275032f2cc79fef95
EAP-pwd client: Verify received scalar and element

When processing an EAP-pwd Commit frame, the server's scalar and element
(elliptic curve point) were not validated. This allowed an adversary to
bypass authentication, and act as a rogue Access Point (AP) if the
crypto implementation did not verify the validity of the EC point.

Fix this vulnerability by assuring the received scalar lies within the
valid range, and by checking that the received element is not the point
at infinity and lies on the elliptic curve being used. (CVE-2019-9499)

The vulnerability is only exploitable if OpenSSL version 1.0.2 or lower
is used, or if LibreSSL or wolfssl is used. Newer versions of OpenSSL
(and also BoringSSL) implicitly validate the elliptic curve point in
EC_POINT_set_affine_coordinates_GFp(), preventing the attack.

Signed-off-by: Mathy Vanhoef <mathy.vanhoef@nyu.edu>
src/eap_peer/eap_pwd.c