DFN-CERT

Advisory-Archiv

2021-1012: Wi-Fi Standard, Wi-Fi Implementierungen, FragAttacks: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen

Historie:

Version 1 (2021-05-12 19:30)
Neues Advisory
Version 2 (2021-05-14 15:40)
Der Sicherheitsforscher Mathy Vanhoef (der Entdecker der Schwachstellen) stellt eine laufend aktualisierte Liste von Sicherheitsinformationen und Patches betroffener Hersteller zur Verfügung (Referenz anbei). SUSE informiert darüber, dass zwei der entdeckten Angriffsmöglichkeiten gegen Wi-Fi (802.11) Stacks, die im Wi-Fi Standard zur Paketfragmentierung begründet sind, auch SUSE Desktop und Server betreffen. Hierbei handelt es sich um die beiden Schwachstellen CVE-2020-24586 und CVE-2020-24587 im 'mac80211' Stack von Linux, welche durch Sicherheitsupdates für den Linux-Kernel adressiert werden sollen. Diese und weitere Schwachstellen werden außerdem in verschiedenen Wi-Fi Firmwares behoben werden, die mit Hilfe des Wi-Fi Card Vendors Supports über Updates von 'kernel-firmware' zur Verfügung gestellt werden sollen.
Version 3 (2021-05-14 19:25)
Der Hersteller Juniper hat seinen Sicherheitshinweis um die fehlerbereinigte Juniper Mist Access Point Firmware Version 0.9.22801 ergänzt.
Version 4 (2021-05-20 09:35)
Cisco hat seinen Sicherheitshinweis aktualisiert. Für die Cisco Aironet Produkte werden die Versionen 8.5MR8 (August 2021), 8.10MR6 (Juni 2021), 16.12.6 (August 2021), 17.3.4 (Juni 2021) und 17.6.1 (Juli 2021) und für die Cisco Catalyst Produkte nun zusätzlich die Cisco IOS XE Version 16.12.6 für August 2021 angekündigt.
Version 5 (2021-05-21 12:36)
OpenBSD informiert darüber, dass in OpenBSD die Validierung von A-MSDUs und fragmentierten 802.11 Rahmen unzureichend ist und dies dafür missbraucht werden kann, um beliebige Rahmen einzuschleusen. Als Sicherheitsupdate stehen Quellcodepatches für die OpenBSD Versionen 6.8 und 6.9 bereit, mit denen Gegenmaßnahmen umgesetzt werden, welche das Einschleusen von Paketen mit von einem Angreifer kontrollierten Inhalten über ein Fragment bzw. die Fehlinterpretation eines einzelnen 802.11 Rahmens als A-MSDU verhindern sollen.
Version 6 (2021-06-02 13:00)
Das FortiGuard Labs PSIRT informiert über die Schwachstelle CVE-2020-26139 in FortiAP Versionen 4.x, 5.x, 6.x und 7.0.0, FortiAP-C Versionen 5.4.0 bis einschließlich 5.4.2, FortiAP-S Versionen 5.x und 6.x, FortiAP-U Versionen 5.x und 6.x, FortiAP-W2 Versionen 5.x, 6.x und 7.0.0 und kündigt zu deren Behebung FortiAP Version 7.0.1, FortiAP-S Version 7.0.1, FortiAP-W2 Version 7.0.1 und FortiAP-U Version 6.2.2 an.
Version 7 (2021-07-19 12:17)
Für Fedora 33 und 34 stehen 'linux-firmware-20210716-121'-Pakete im Status 'stable' bereit, die aktualisierte Cypress Firmwares als Sicherheitsupdates enthalten. Es ist nicht bekannt, welche FragAttacks-Schwachstellen dadurch behoben werden und von welchen der Schwachstellen die Firmwares betroffen sind.

Betroffene Software

Netzwerk
Systemsoftware

Betroffene Plattformen

Hardware
Netzwerk
Cisco
FortiNet
Juniper
Aruba
Linux
UNIX

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen und dadurch Daten einzuschleusen oder zu exfiltrieren, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.

Der Hersteller Cisco informiert über die Schwachstellen CVE-2020-24586, CVE-2020-24588 und CVE-2020-26146, welche verschiedene Cisco Aironet und Catalyst Produkte betreffen. Für die Cisco Catalyst Produkte werden die Cisco IOS XE Versionen 8.10MR6, 17.3.4 und 17.6.1 für Juni 2021 angekündigt. Sicherheitsupdates für Cisco Aironet Software sollen noch angekündigt werden.

Der Hersteller Aruba Networks bestätigt, dass die Schwachstellen CVE-2020-24588 und CVE-2020-26146 ihre ArubaOS Access Point Produkte betreffen. Zu deren Behebung wird ein Update auf ArubaOS in den Versionen 6.4.4.8-4.2.4.19, 6.4.4.25, 6.5.4.19, 6.5.4.20, 8.3.0.15, 8.3.0.16, 8.5.0.12, 8.5.0.13, 8.6.0.8, 8.6.0.9, 8.7.1.2 und höher empfohlen.

Der Hersteller Juniper bestätigt, dass die Schwachstelle CVE-2020-24588 ihre SRX-Series Geräte betrifft. Zu deren Behebung wird ein Update der Juniper Mist Access Point Firmware auf die Versionen 0.5.17562, 0.6.19227, 0.7.20564, 0.8.21602, 0.9.22792 und höher empfohlen.

Schwachstellen:

CVE-2020-24586

Schwachstelle in Wi-Fi Standard ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-24587

Schwachstelle in Wi-Fi Standard ermöglicht Ausspähen von Informationen

CVE-2020-24588

Schwachstelle in Wi-Fi Standard ermöglicht Darstellen falscher Informationen

CVE-2020-26139

Schwachstelle in Wi-Fi-Implementierungen ermöglicht Denial-of-Service-Angriff

CVE-2020-26140

Schwachstelle in Wi-Fi-Implementierungen ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-26141

Schwachstelle in Wi-Fi-Implementierungen ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-26142

Schwachstelle in Wi-Fi-Implementierungen ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-26143

Schwachstelle in Wi-Fi-Implementierungen ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-26144

Schwachstelle in Wi-Fi-Implementierungen ermöglicht Darstellung falscher Informationen

CVE-2020-26145

Schwachstelle in Wi-Fi-Implementierungen ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-26146

Schwachstelle in Wi-Fi-Implementierungen ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-26147

Schwachstelle in Wi-Fi-Implementierungen ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.