2020-0401: Broadcom FullMAC WLAN-Chips, Cypress FullMAC WLAN-Chips: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
Historie:
- Version 1 (2020-02-27 17:31)
- Neues Advisory
- Version 2 (2020-03-26 09:52)
- Cisco aktualisiert seinen Sicherheitshinweis und informiert darüber, dass auch Cisco RV160x und RV260x VPN Router sowie Cisco Small Business 100 und 300 Series Wireless-N Access Points von der Schwachstelle betroffen sind. Laut Hersteller ist für diese Schwachstelle Proof-of-Concept Exploit-Code öffentlich verfügbar.
- Version 3 (2020-12-01 17:30)
- Das FortiGuard Labs PSIRT informiert darüber, dass unter anderem FortiAP-U von der Kr00k-Schwachstelle (CVE-2019-15126) in Broadcom und Cypress Wi-Fi Chips betroffen ist, und empfiehlt FortiAP-U Version 6.0.3 oder höhere Versionen als Sicherheitsupdates.
- Version 4 (2021-02-15 15:48)
- Für Fedora 32 und 33 stehen Sicherheitsupdates für 'linux-firmware' auf Version 20210208 im Status 'testing' bereit. Mit den Updates wird Firmware für eine Reihe von Broadcom-Chips entfernt, die für CVE-2019-15126 anfällig ist. Der Geschäftsbereich von Broadcom (Wireless IoT) wurde 2016 von Cypress übernommen. Für die fraglichen Chips steht bereits neue Firmware von Cypress zur Verfügung.
- Version 5 (2021-03-17 11:45)
- Für Fedora 32 steht ein neues Sicherheitsupdate in Form des Pakets 'linux-firmware-20210315-119.fc32' im Status 'testing' bereit, welches das vorherige Update FEDORA-2021-b61fc0e1b7 (Fedora 32, linux-firmware-20210208-117.fc32) ersetzt, das in den Status 'obsolete' versetzt wurde (Referenz hier entfernt).
- Version 6 (2021-12-13 17:21)
- Für SUSE Linux Enterprise Server 12 SP4 LTSS und 12 SP5 stehen Sicherheitsupdates für 'bcm43xx-firmware' bereit, um die Schwachstelle zu beheben.
- Version 7 (2021-12-30 17:35)
- Für SUSE Linux Enterprise Server 12 SP5, SUSE Linux Enterprise Module for Basesystem 15 SP2 und SUSE MicroOS 5.0 stehen Sicherheitsupdates für 'kernel-firmware' bereit, um die Schwachstelle zu beheben.
- Version 8 (2022-01-03 09:13)
- Für openSUSE Leap 15.2 steht ein Sicherheitsupdate für 'kernel-firmware' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Hardware
Netzwerk
Cisco
FortiNet
Apple
Google
Linux
Container
Beschreibung:
Ein Angreifer kann die Schwachstelle im benachbarten Netzwerk ausnutzen, um ohne Kenntnis des Wireless Protected Access (WPA)- oder Wireless Protected Access 2 (WPA2)-Pairwise Temporal Key (PTK) eine geringe Zahl an WLAN-Frames zu entschlüsseln und dadurch Informationen auszuspähen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Die Schwachstelle betrifft FullMAC WLAN-Chips der Firmen Broadcom und Cypress, die in vielen Geräten unterschiedlicher Hersteller verbaut sind. Die Entdecker der Schwachstelle nennen unter anderem explizit Geräte von Apple (iPhone, iPad, MacBook) und Google (Nexus). Die kürzlich unter dem Namen 'Kr00k' auf der RSA-Sicherheitskonferenz veröffentlichte Schwachstelle wurde laut den Entdeckern für Android-, Apple- und Windows-Geräte bereits behoben.
Cisco informiert über die Schwachstelle in Cisco Connected Grid Routern, Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Routern, Cisco Small Business RV Series RV110W Wireless-N VPN Firewall, Cisco Small Business RV Series RV215W Wireless-N VPN Routern, Cisco Small Business RV130 Series VPN Routern, Cisco WAP125 Wireless-AC Dual Band Desktop Access Points with PoE, Cisco WAP150 Wireless-AC/N Dual Radio Access Points with PoE, Cisco WAP361 Wireless-AC/N Dual Radio Wall Plate Access Points with PoE, Cisco WAP571 Wireless-AC/N Premium Dual Radio Access Points with PoE, Cisco WAP571E Wireless-AC/N Premium Dual Radio Outdoor Access Points, Cisco WAP581 Wireless-AC Dual Radio Wave 2 Access Points, Cisco Catalyst 9115 Series Wi-Fi 6 Access Points und Cisco Catalyst 9120 Series Access Points. Aktuell stehen für diese Geräte noch keine Sicherheitsupdates zur Verfügung.
Schwachstellen:
CVE-2019-15126
Schwachstelle in WLAN-Chips ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.