Asesor EnGenius: Aviso de seguridad de FragAttacks
11 de mayo de 2021
Resumen
El 11 de mayo de 2021, revelamos públicamente una docena de vulnerabilidades conocidas colectivamente como FragAttacks (ataques de fragmentación y agregación) que podrían afectar a los dispositivos con capacidades de Wi-Fi. Referirse a Anuncio de Wi-Fi Alliance para más información.
Impacto
Estas 12 vulnerabilidades fueron descubiertas y reveladas por el investigador Dr. Mathy Vanhoef. Tres vulnerabilidades involucran fallas de diseño del estándar 802.11 y las otras 9 involucran vulnerabilidades de implementación.
La explotación exitosa de estas vulnerabilidades podría permitir la exfiltración de datos confidenciales del dispositivo objetivo. La siguiente tabla describe el impacto de alto nivel en cada uno de los ID de CVE.
Detalles adicionales>
Artículo
|
CVE-ID
|
Impacto
|
1
|
El estándar 802.11 que sustenta el acceso protegido Wi-Fi (WPA, WPA2 y WPA3) y la privacidad equivalente por cable (WEP) no requiere que los fragmentos recibidos se borren de la memoria después de (re) conectarse a una red. En las circunstancias adecuadas, cuando otro dispositivo envía tramas fragmentadas cifradas mediante WEP, CCMP o GCMP, se puede abusar de esto para inyectar paquetes de red arbitrarios y / o exfiltrar datos del usuario.
|
|
2
|
No verificar el TKIP MIC de las tramas fragmentadas: las implementaciones vulnerables de Wi-Fi no verifican la Verificación de integridad del mensaje (autenticidad) de las tramas TKIP fragmentadas. Un adversario puede abusar de esto para inyectar y posiblemente descifrar paquetes en redes WPA o WPA2 que admiten el protocolo de confidencialidad de datos TKIP.
|
|
3
|
Procesamiento de fotogramas fragmentados como fotogramas completos: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 tratan los fotogramas fragmentados como fotogramas completos. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios independientemente de la configuración de la red.
|
|
4
|
Aceptación de marcos de datos de texto sin formato fragmentados en una red protegida: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 aceptan marcos de texto sin formato fragmentados en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red.
|
|
5
|
Aceptación de tramas A-MSDU de texto sin formato que comienzan con un encabezado RFC1042 con EtherType EAPOL (en una red cifrada): Las implementaciones de Wi-Fi vulnerables aceptan tramas A-MSDU de texto sin formato siempre que los primeros 8 bytes correspondan a un RFC1042 válido (es decir, LLC / Encabezado SNAP) para EAPOL. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios independientemente de la configuración de la red.
|
|
6
|
Aceptación de fragmentos de difusión de texto sin formato como fotogramas completos (en una red cifrada): las implementaciones WEP, WPA, WPA2 o WPA3 vulnerables aceptan segundos fragmentos de difusión (o posteriores) incluso cuando se envían en texto sin formato y los procesan como fotogramas completos no fragmentados. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios independientemente de la configuración de la red.
|
|
7
|
Reensamblaje de fragmentos cifrados con números de paquete no consecutivos: las implementaciones vulnerables de WPA, WPA2 o WPA3 reensamblan fragmentos con números de paquete no consecutivos. Un adversario puede abusar de esto para exfiltrar fragmentos seleccionados. Esta vulnerabilidad se puede aprovechar cuando otro dispositivo envía tramas fragmentadas y se utiliza el protocolo de confidencialidad de datos WEP, CCMP o GCMP. Tenga en cuenta que WEP es vulnerable a este ataque por diseño.
|
|
8
|
Reensamblaje de fragmentos mixtos cifrados / de texto sin formato: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 reensamblan los fragmentos aunque algunos de ellos se enviaron en texto sin formato. Se puede abusar de esta vulnerabilidad para inyectar paquetes y / o exfiltrar fragmentos seleccionados cuando otro dispositivo envía tramas fragmentadas y se utiliza el protocolo de confidencialidad de datos WEP, CCMP o GCMP.
|
|
9
|
Aceptación de marcos de datos sin formato en una red protegida: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 aceptan marcos de texto sin formato en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red.
|
|
10
|
No verificar el TKIP MIC de las tramas fragmentadas: las implementaciones vulnerables de Wi-Fi no verifican la Verificación de integridad del mensaje (autenticidad) de las tramas TKIP fragmentadas. Un adversario puede abusar de esto para inyectar y posiblemente descifrar paquetes en redes WPA o WPA2 que admiten el protocolo de confidencialidad de datos TKIP.
|
|
11
|
Procesamiento de fotogramas fragmentados como fotogramas completos: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 tratan los fotogramas fragmentados como fotogramas completos. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios, independientemente de la configuración de la red.
|
|
12
|
Aceptación de marcos de datos de texto sin formato fragmentados en una red protegida: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 aceptan marcos de texto sin formato fragmentados en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red.
|
CVE-ID e impacto
|
CVE-2020-24586
El estándar 802.11 que sustenta el acceso protegido Wi-Fi (WPA, WPA2 y WPA3) y la privacidad equivalente por cable (WEP) no requiere que los fragmentos recibidos se borren de la memoria después de (re) conectarse a una red. En las circunstancias adecuadas, cuando otro dispositivo envía tramas fragmentadas cifradas mediante WEP, CCMP o GCMP, se puede abusar de esto para inyectar paquetes de red arbitrarios y / o exfiltrar datos del usuario. |
CVE-2020-24587
No verificar el TKIP MIC de las tramas fragmentadas: las implementaciones vulnerables de Wi-Fi no verifican la Verificación de integridad del mensaje (autenticidad) de las tramas TKIP fragmentadas. Un adversario puede abusar de esto para inyectar y posiblemente descifrar paquetes en redes WPA o WPA2 que admiten el protocolo de confidencialidad de datos TKIP. |
CVE-2020-24588
Procesamiento de fotogramas fragmentados como fotogramas completos: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 tratan los fotogramas fragmentados como fotogramas completos. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios independientemente de la configuración de la red. |
CVE-2020-26139
Aceptación de marcos de datos de texto sin formato fragmentados en una red protegida: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 aceptan marcos de texto sin formato fragmentados en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red. |
CVE-2020-26140
Aceptación de tramas A-MSDU de texto sin formato que comienzan con un encabezado RFC1042 con EtherType EAPOL (en una red cifrada): Las implementaciones de Wi-Fi vulnerables aceptan tramas A-MSDU de texto sin formato siempre que los primeros 8 bytes correspondan a un RFC1042 válido (es decir, LLC / Encabezado SNAP) para EAPOL. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios independientemente de la configuración de la red. |
CVE-2020-26141
Aceptación de fragmentos de difusión de texto sin formato como fotogramas completos (en una red cifrada): las implementaciones WEP, WPA, WPA2 o WPA3 vulnerables aceptan segundos fragmentos de difusión (o posteriores) incluso cuando se envían en texto sin formato y los procesan como fotogramas completos no fragmentados. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios independientemente de la configuración de la red. |
CVE-2020-26142
Reensamblaje de fragmentos cifrados con números de paquete no consecutivos: las implementaciones vulnerables de WPA, WPA2 o WPA3 reensamblan fragmentos con números de paquete no consecutivos. Un adversario puede abusar de esto para exfiltrar fragmentos seleccionados. Esta vulnerabilidad se puede aprovechar cuando otro dispositivo envía tramas fragmentadas y se utiliza el protocolo de confidencialidad de datos WEP, CCMP o GCMP. Tenga en cuenta que WEP es vulnerable a este ataque por diseño. |
CVE-2020-26143
Reensamblaje de fragmentos mixtos cifrados / de texto sin formato: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 reensamblan los fragmentos aunque algunos de ellos se enviaron en texto sin formato. Se puede abusar de esta vulnerabilidad para inyectar paquetes y / o exfiltrar fragmentos seleccionados cuando otro dispositivo envía tramas fragmentadas y se utiliza el protocolo de confidencialidad de datos WEP, CCMP o GCMP. |
CVE-2020-26144
Aceptación de marcos de datos sin formato en una red protegida: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 aceptan marcos de texto sin formato en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red. |
CVE-2020-26145
No verificar el TKIP MIC de las tramas fragmentadas: las implementaciones vulnerables de Wi-Fi no verifican la Verificación de integridad del mensaje (autenticidad) de las tramas TKIP fragmentadas. Un adversario puede abusar de esto para inyectar y posiblemente descifrar paquetes en redes WPA o WPA2 que admiten el protocolo de confidencialidad de datos TKIP. |
CVE-2020-26146
Procesamiento de fotogramas fragmentados como fotogramas completos: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 tratan los fotogramas fragmentados como fotogramas completos. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios, independientemente de la configuración de la red. |
CVE-2020-26147
Aceptación de marcos de datos de texto sin formato fragmentados en una red protegida: las implementaciones vulnerables de WEP, WPA, WPA2 o WPA3 aceptan marcos de texto sin formato fragmentados en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red. |
Resolución
La acción recomendada para corregir completamente las vulnerabilidades es parchear ambos extremos de su red Wi-Fi, tanto la AP y Cliente.
EnGenius está investigando su línea de productos Wi-Fi para interiores / exteriores para determinar los productos AP afectados y formular parches de resolución en consecuencia. Consulte la tabla siguiente para conocer los detalles de la versión de resolución. A medida que avanza la investigación, EnGenius actualizará continuamente este aviso a medida que haya más información disponible.
Nube
|
Versión de lanzamiento.
|
Liberación de destino
|
ECW115
|
1.3.35
|
12-julio-2021
|
ECW120
|
1.3.35
|
12-julio-2021
|
ECW160
|
1.3.35
|
12-julio-2021
|
ECW220v2
|
1.5.35
|
15-junio-2021
|
ECW230
|
1.5.35
|
12-julio-2021
|
ECW230v2
|
1.5.35
|
12-julio-2021
|
ECW230v3
|
1.5.35
|
12-julio-2021
|
ECW260
|
1.5.35
|
15-junio-2021
|
Nube: versión y fecha de destino
|
ECW115
1.3.35 12-julio-2021 |
ECW120
1.3.35 12-julio-2021 |
ECW160
1.3.35 12-julio-2021 |
ECW220v2
1.5.35 15-junio-2021 |
ECW230
1.5.35 12-julio-2021 |
ECW230v2
1.5.35 12-julio-2021 |
ECW230v3
1.5.35 12-julio-2021 |
ECW260
1.5.35 15-junio-2021 |
En las instalaciones | Versión de lanzamiento. | Liberación de destino |
EWS330AP | Evaluar | Q3-2021 |
EWS355AP | Evaluar | Q3-2021 |
EWS357AP | 3.9.1 | 26-julio-2021 |
EWS357APv2 | 3.9.1 | 26-julio-2021 |
EWS357APv3 | 3.9.1 | 28-junio-2021 |
EWS360AP | Evaluar | Q4-2021 |
EWS377AP | 3.9.1 | 26-julio-2021 |
EWS377APv2 | 3.9.1 | 26-julio-2021 |
EWS377APv3 | 3.9.1 | 28-junio-2021 |
EWS385AP | Evaluar | Q3-2021 |
EWS660AP | Evaluar | T1-2022 |
EWS850AP | 3.9.1 | 28-junio-2021 |
EWS860AP | Evaluar | T1-2022 |
EAP1250 | Evaluar | Q3-2021 |
EAP1300 | Evaluar | Q3-2021 |
EAP1300EXT | Evaluar | Q3-2021 |
EAP2200 | Evaluar | Q3-2021 |
ENS620EXT | Evaluar | Q3-2021 |
ENH1350EXT | Evaluar | Q3-2021 |
ENH1750EXT | Evaluar | Q3-2021 |
Otros modelos | Evaluar | Evaluar |
En las instalaciones: versión y fecha prevista
|
EWS330AP
1.5.35Evaluar Q3-2021 |
EWS355AP
Evaluar Q3-2021 |
EWS357AP
3.9.1 26-julio-2021 |
EWS357APv2
3.9.1 26-julio-2021 |
EWS357APv3
3.9.1 28-junio-2021 |
EWS360AP
Evaluar Q4-2021 |
EWS377AP
Evaluar 26-julio-2021 |
EWS377APv2
3.9.1 26-julio-2021 |
EWS377APv3
3.9.1 28-junio-2021 |
EWS385AP
Evaluar Q3-2021 |
EWS660AP
Evaluar T1-2022 |
EWS850AP
3.9.1 28-junio-2021 |
EWS860AP
Evaluar T1-2022 |
EAP1250
Evaluar Q3-2021 |
EAP1300
Evaluar Q3-2021 |
EAP1300EXT
Evaluar Q3-2021 |
EAP2200
Evaluar Q3-2021 |
ENS620EXT
Evaluar Q3-2021 |
ENH1350EXT
Evaluar Q3-2021 |
ENH1750EXT
Evaluar Q3-2021 |
Otros modelos
Evaluar Evaluar |