Промышленный консорциум по повышению безопасности в Интернете (ICASI) объявляет о скоординированном раскрытии серии уязвимостей, связанных с функциональностью некоторых устройств Wi-Fi. Мы хотели бы поблагодарить Мэти Ванхуф (Нью-Йоркский университет в Абу-Даби) за выявление этих проблем, сообщение о них отрасли и участие в скоординированном раскрытии этих проблем.

В случае эксплуатации эти уязвимости могут привести к краже данных.

Связанные CVE следующие:

CVE-2020-24586 – Not clearing fragments from memory when (re)connecting to a network
CVE-2020-24587 – Reassembling fragments encrypted under different keys
CVE-2020-24588 – Accepting non-SPP A-MSDU frames
CVE-2020-26139 – Forwarding EAPOL frames even though the sender is not yet authenticated
CVE-2020-26140 – Accepting plaintext data frames in a protected network
CVE-2020-26141 – Not verifying the TKIP MIC of fragmented frames
CVE-2020-26142 – Processing fragmented frames as full frames
CVE-2020-26143 – Accepting fragmented plaintext data frames in a protected network
CVE-2020-26144 – Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
CVE-2020-26145 – Accepting plaintext broadcast fragments as full frames (in an encrypted network)
CVE-2020-26146 – Reassembling encrypted fragments with non-consecutive packet numbers
CVE-2020-26147 – Reassembling mixed encrypted/plaintext fragments

Вы можете просмотреть исследовательскую работу Мэти здесь.

Дополнительную информацию также можно найти здесь: https://fragattacks.com.

ICASI благодарит наших членов и партнеров, а также все компании, которые участвовали вместе с нами в скоординированном раскрытии информации. Мы особенно благодарим Wi-Fi Alliance за их помощь. Благодаря этим скоординированным усилиям компании уже начали разработку исправлений для устранения этих уязвимостей. Организациям рекомендуется развертывать эти исправления по мере их выпуска. Вы можете найти ссылки на рекомендации от Wi-Fi Alliance, членов ICASI и партнеров ICASI ниже.

Cisco Systems:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wifi-faf-22epcEWu

HPE/Aruba Networks
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2021-011.txt

Juniper Networkshttps://kb.juniper.net/JSA11170


Microsoft:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-24587
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-24588
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-26144

Sierra Wireless:
https://source.sierrawireless.com/resources/security-bulletins/sierra-wireless-technical-bulletin—swi-psa-2021-003

Wi-Fi Alliance:
https://www.wi-fi.org/security-update-fragmentation