Asesor EnGenius: Aviso de seguridad de FragAttacks


11 de mayo de 2021





Resumen
El 11 de mayo de 2021, revelamos públicamente una docena de vulnerabilidades conocidas colectivamente como FragAttacks (ataques de fragmentación y agregación) que podrían afectar a los dispositivos con capacidades de Wi-Fi. Referirse a Anuncio de Wi-Fi Alliance para más información.

Impacto
Estas 12 vulnerabilidades fueron descubiertas y reveladas por el investigador Dr. Mathy Vanhoef. Tres vulnerabilidades involucran fallas de diseño del estándar 802.11 y las otras 9 involucran vulnerabilidades de implementación.

La explotación exitosa de estas vulnerabilidades podría permitir la exfiltración de datos confidenciales del dispositivo objetivo. La siguiente tabla describe el impacto de alto nivel en cada uno de los ID de CVE.

Detalles adicionales>



Artículo
CVE-ID
Impacto
1
El estándar 802.11 que sustenta el acceso protegido Wi-Fi (WPA, WPA2 y WPA3) y la privacidad equivalente por cable (WEP) no requiere que los fragmentos recibidos se borren de la memoria después de (re) conectarse a una red. En las circunstancias adecuadas, cuando otro dispositivo envía tramas fragmentadas cifradas mediante WEP, CCMP o GCMP, se puede abusar de esto para inyectar paquetes de red arbitrarios y / o exfiltrar datos del usuario.
2
No verificar el TKIP MIC de las tramas fragmentadas: las implementaciones vulnerables de Wi-Fi no verifican la Verificación de integridad del mensaje (autenticidad) de las tramas TKIP fragmentadas. Un adversario puede abusar de esto para inyectar y posiblemente descifrar paquetes en redes WPA o WPA2 que admiten el protocolo de confidencialidad de datos TKIP.
3
Procesamiento de fotogramas fragmentados como fotogramas completos: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 tratan los fotogramas fragmentados como fotogramas completos. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios independientemente de la configuración de la red.
4
Aceptación de marcos de datos de texto sin formato fragmentados en una red protegida: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 aceptan marcos de texto sin formato fragmentados en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red.
5
Aceptación de tramas A-MSDU de texto sin formato que comienzan con un encabezado RFC1042 con EtherType EAPOL (en una red cifrada): Las implementaciones de Wi-Fi vulnerables aceptan tramas A-MSDU de texto sin formato siempre que los primeros 8 bytes correspondan a un RFC1042 válido (es decir, LLC / Encabezado SNAP) para EAPOL. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios independientemente de la configuración de la red.
6
Aceptación de fragmentos de difusión de texto sin formato como fotogramas completos (en una red cifrada): las implementaciones WEP, WPA, WPA2 o WPA3 vulnerables aceptan segundos fragmentos de difusión (o posteriores) incluso cuando se envían en texto sin formato y los procesan como fotogramas completos no fragmentados. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios independientemente de la configuración de la red.
7
Reensamblaje de fragmentos cifrados con números de paquete no consecutivos: las implementaciones vulnerables de WPA, WPA2 o WPA3 reensamblan fragmentos con números de paquete no consecutivos. Un adversario puede abusar de esto para exfiltrar fragmentos seleccionados. Esta vulnerabilidad se puede aprovechar cuando otro dispositivo envía tramas fragmentadas y se utiliza el protocolo de confidencialidad de datos WEP, CCMP o GCMP. Tenga en cuenta que WEP es vulnerable a este ataque por diseño.
8
Reensamblaje de fragmentos mixtos cifrados / de texto sin formato: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 reensamblan los fragmentos aunque algunos de ellos se enviaron en texto sin formato. Se puede abusar de esta vulnerabilidad para inyectar paquetes y / o exfiltrar fragmentos seleccionados cuando otro dispositivo envía tramas fragmentadas y se utiliza el protocolo de confidencialidad de datos WEP, CCMP o GCMP.
9
Aceptación de marcos de datos sin formato en una red protegida: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 aceptan marcos de texto sin formato en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red.
10
No verificar el TKIP MIC de las tramas fragmentadas: las implementaciones vulnerables de Wi-Fi no verifican la Verificación de integridad del mensaje (autenticidad) de las tramas TKIP fragmentadas. Un adversario puede abusar de esto para inyectar y posiblemente descifrar paquetes en redes WPA o WPA2 que admiten el protocolo de confidencialidad de datos TKIP.
11
Procesamiento de fotogramas fragmentados como fotogramas completos: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 tratan los fotogramas fragmentados como fotogramas completos. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios, independientemente de la configuración de la red.
12
Aceptación de marcos de datos de texto sin formato fragmentados en una red protegida: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 aceptan marcos de texto sin formato fragmentados en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red.




CVE-ID e impacto
CVE-2020-24586

El estándar 802.11 que sustenta el acceso protegido Wi-Fi (WPA, WPA2 y WPA3) y la privacidad equivalente por cable (WEP) no requiere que los fragmentos recibidos se borren de la memoria después de (re) conectarse a una red. En las circunstancias adecuadas, cuando otro dispositivo envía tramas fragmentadas cifradas mediante WEP, CCMP o GCMP, se puede abusar de esto para inyectar paquetes de red arbitrarios y / o exfiltrar datos del usuario.
CVE-2020-24587

No verificar el TKIP MIC de las tramas fragmentadas: las implementaciones vulnerables de Wi-Fi no verifican la Verificación de integridad del mensaje (autenticidad) de las tramas TKIP fragmentadas. Un adversario puede abusar de esto para inyectar y posiblemente descifrar paquetes en redes WPA o WPA2 que admiten el protocolo de confidencialidad de datos TKIP.
CVE-2020-24588

Procesamiento de fotogramas fragmentados como fotogramas completos: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 tratan los fotogramas fragmentados como fotogramas completos. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios independientemente de la configuración de la red.
CVE-2020-26139

Aceptación de marcos de datos de texto sin formato fragmentados en una red protegida: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 aceptan marcos de texto sin formato fragmentados en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red.
CVE-2020-26140

Aceptación de tramas A-MSDU de texto sin formato que comienzan con un encabezado RFC1042 con EtherType EAPOL (en una red cifrada): Las implementaciones de Wi-Fi vulnerables aceptan tramas A-MSDU de texto sin formato siempre que los primeros 8 bytes correspondan a un RFC1042 válido (es decir, LLC / Encabezado SNAP) para EAPOL. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios independientemente de la configuración de la red.
CVE-2020-26141

Aceptación de fragmentos de difusión de texto sin formato como fotogramas completos (en una red cifrada): las implementaciones WEP, WPA, WPA2 o WPA3 vulnerables aceptan segundos fragmentos de difusión (o posteriores) incluso cuando se envían en texto sin formato y los procesan como fotogramas completos no fragmentados. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios independientemente de la configuración de la red.
CVE-2020-26142

Reensamblaje de fragmentos cifrados con números de paquete no consecutivos: las implementaciones vulnerables de WPA, WPA2 o WPA3 reensamblan fragmentos con números de paquete no consecutivos. Un adversario puede abusar de esto para exfiltrar fragmentos seleccionados. Esta vulnerabilidad se puede aprovechar cuando otro dispositivo envía tramas fragmentadas y se utiliza el protocolo de confidencialidad de datos WEP, CCMP o GCMP. Tenga en cuenta que WEP es vulnerable a este ataque por diseño.
CVE-2020-26143

Reensamblaje de fragmentos mixtos cifrados / de texto sin formato: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 reensamblan los fragmentos aunque algunos de ellos se enviaron en texto sin formato. Se puede abusar de esta vulnerabilidad para inyectar paquetes y / o exfiltrar fragmentos seleccionados cuando otro dispositivo envía tramas fragmentadas y se utiliza el protocolo de confidencialidad de datos WEP, CCMP o GCMP.
CVE-2020-26144

Aceptación de marcos de datos sin formato en una red protegida: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 aceptan marcos de texto sin formato en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red.
CVE-2020-26145

No verificar el TKIP MIC de las tramas fragmentadas: las implementaciones vulnerables de Wi-Fi no verifican la Verificación de integridad del mensaje (autenticidad) de las tramas TKIP fragmentadas. Un adversario puede abusar de esto para inyectar y posiblemente descifrar paquetes en redes WPA o WPA2 que admiten el protocolo de confidencialidad de datos TKIP.
CVE-2020-26146

Procesamiento de fotogramas fragmentados como fotogramas completos: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 tratan los fotogramas fragmentados como fotogramas completos. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios, independientemente de la configuración de la red.
CVE-2020-26147

Aceptación de marcos de datos de texto sin formato fragmentados en una red protegida: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 aceptan marcos de texto sin formato fragmentados en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red.


Resolución
La acción recomendada para corregir completamente las vulnerabilidades es parchear ambos extremos de su red Wi-Fi, tanto la AP y Cliente.

EnGenius está investigando su línea de productos Wi-Fi para interiores / exteriores para determinar los productos AP afectados y formular parches de resolución en consecuencia. Consulte la tabla siguiente para conocer los detalles de la versión de resolución. A medida que avanza la investigación, EnGenius actualizará continuamente este aviso a medida que haya más información disponible.



Nube
Versión de lanzamiento.
Liberación de destino
ECW115
1.3.35
12-julio-2021
ECW120
1.3.35
12-julio-2021
ECW160
1.3.35
12-julio-2021
ECW220v2
1.5.35
15-junio-2021
ECW230
1.5.35
12-julio-2021
ECW230v2
1.5.35
12-julio-2021
ECW230v3
1.5.35
12-julio-2021
ECW260
1.5.35
15-junio-2021




Nube: versión y fecha de destino
ECW115

1.3.35

12-julio-2021
ECW120

1.3.35

12-julio-2021
ECW160

1.3.35

12-julio-2021
ECW220v2

1.5.35

15-junio-2021
ECW230

1.5.35

12-julio-2021
ECW230v2

1.5.35

12-julio-2021
ECW230v3

1.5.35

12-julio-2021
ECW260

1.5.35

15-junio-2021




En las instalaciones Versión de lanzamiento. Liberación de destino
EWS330AP Evaluar Q3-2021
EWS355AP Evaluar Q3-2021
EWS357AP 3.9.1 26-julio-2021
EWS357APv2 3.9.1 26-julio-2021
EWS357APv3 3.9.1 28-junio-2021
EWS360AP Evaluar Q4-2021
EWS377AP 3.9.1 26-julio-2021
EWS377APv2 3.9.1 26-julio-2021
EWS377APv3 3.9.1 28-junio-2021
EWS385AP Evaluar Q3-2021
EWS660AP Evaluar T1-2022
EWS850AP 3.9.1 28-junio-2021
EWS860AP Evaluar T1-2022
EAP1250 Evaluar Q3-2021
EAP1300 Evaluar Q3-2021
EAP1300EXT Evaluar Q3-2021
EAP2200 Evaluar Q3-2021
ENS620EXT Evaluar Q3-2021
ENH1350EXT Evaluar Q3-2021
ENH1750EXT Evaluar Q3-2021
Otros modelos Evaluar Evaluar







En las instalaciones: versión y fecha prevista
EWS330AP

1.5.35Evaluar

Q3-2021
EWS355AP

Evaluar

Q3-2021
EWS357AP

3.9.1

26-julio-2021
EWS357APv2

3.9.1

26-julio-2021
EWS357APv3

3.9.1

28-junio-2021
EWS360AP

Evaluar

Q4-2021
EWS377AP

Evaluar

26-julio-2021
EWS377APv2

3.9.1

26-julio-2021
EWS377APv3

3.9.1

28-junio-2021
EWS385AP

Evaluar

Q3-2021
EWS660AP

Evaluar

T1-2022
EWS850AP

3.9.1

28-junio-2021
EWS860AP

Evaluar

T1-2022
EAP1250

Evaluar

Q3-2021
EAP1300

Evaluar

Q3-2021
EAP1300EXT

Evaluar

Q3-2021
EAP2200

Evaluar

Q3-2021
ENS620EXT

Evaluar

Q3-2021
ENH1350EXT

Evaluar

Q3-2021
ENH1750EXT

Evaluar

Q3-2021
Otros modelos

Evaluar

Evaluar