Tengo un RPI Zero W actualizado con Stretch.
La investigación indica que wpa_supplicant es vulnerable en todas las máquinas Linux. Según Debian, se implementan parches :
For the oldstable distribution (jessie), these problems have been fixed
in version 2.3-1+deb8u5.
For the stable distribution (stretch), these problems have been fixed in
version 2:2.4-1+deb9u1.
For the testing distribution (buster), these problems have been fixed
in version 2:2.4-1.1.
For the unstable distribution (sid), these problems have been fixed in
version 2:2.4-1.1.
Mi RPI se está ejecutando wpasupplicant version 2:2.4-1
:
apt search wpasupplicant
wpasupplicant/stable,now 2:2.4-1 armhf [installed]
client support for WPA and WPA2 (IEEE 802.11i)
¿Eso significa que las Raspberry Pi ya están parcheadas para este ataque de Crack?
2:2.4-1
(vulnerable) no2:2.4-1.1
(reparado), por lo que la respuesta a su pregunta si los Pi ya están parcheados es NO . (Sí, es confuso que el OP haga preguntas opuestas en el título y el cuerpo, pero esta respuesta realmente necesita ser muy clara al respecto)No , (pero sí lo fue) un Raspberry Pi completamente actualizado (Zero) con Stretch ya no es vulnerable.
Las actualizaciones se hicieron disponibles esta madrugada.
Solo corre:
Y estás a salvo.
fuente
Sí, estos problemas casi seguramente afectan a raspbian y los parches aún no están en los repositorios públicos de raspbian.
Desafortunadamente, algunas cosas están mal estructuradas, lo que ha impedido cualquier actualización del repositorio público de raspbian durante los últimos días. Estoy tratando de desenredar cosas y obtener las actualizaciones ahora.Actualización (20171002 01:38):
Las soluciones para el raspbian Jessie y Stretch ahora deberían estar en el repositorio público de raspbian.
La solución para raspbian buster debería seguir en unas pocas horas.
No sé si / cuándo habrá una solución para wheezy.
fuente
El mío es, justo después de que hice una actualización, pi zero w, raspbian jessie:
wpasupplicant / oldstable, ahora 2.3-1 + deb8u4 armhf [instalado]
Creo que aún no parcheado.
fuente