Sophos Advisory: Mehrere Sicherheitslücken in WiFi-Spezifikation AKA FragAttacks…

Bereits am 12. Mai 2021 veröffentlichte der Forscher Mathy Vanhoef ein Security Advisory, welches mehrere CVEs mittleren Schweregrades für die 802.11 Wireless Network Spezifikation offenlegt. Wie bereits in den allgemeinen Medien zu lesen ist, betreffen die Sicherheitslücken eine Vielzahl von WiFi-Produkten.

Die Schwachstellen können von einem sich in der Nähe befindlichen Angreifer ausgenutzt werden. Wenn das der Fall ist, können unter bestimmten Bedingungen Informationen offengelegt werden. Außerdem besteht die Möglichkeit der nicht autorisierten Teilnahme an einem anfälligen Netzwerk. Konkret geht es um folgende CVEs:

CVE-2020-24588: aggregation attack (accepting non-SPP A-MSDU frames).
CVE-2020-24587: mixed key attack (reassembling fragments encrypted under different keys).
CVE-2020-24586: fragment cache attack (not clearing fragments from memory when (re)connecting to a network).
CVE-2020-26145: Accepting plaintext broadcast fragments as full frames (in an encrypted network).
CVE-2020-26144: Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network).
CVE-2020-26140: Accepting plaintext data frames in a protected network.
CVE-2020-26143: Accepting fragmented plaintext data frames in a protected network.
CVE-2020-26139: Forwarding EAPOL frames even though the sender is not yet authenticated (should only affect APs).
CVE-2020-26146: Reassembling encrypted fragments with non-consecutive packet numbers.
CVE-2020-26147: Reassembling mixed encrypted/plaintext fragments.
CVE-2020-26142: Processing fragmented frames as full frames.
CVE-2020-26141: Not verifying the TKIP MIC of fragmented frames.

Sophos gibt in seinem Advisory: Multiple Vulnerabilities (AKA FragAttacks) in WiFi Specification bekannt, dass folgende Produkte von den Sicherheitslücken betroffen sind:

Sophos Firewall (XG and XGS) products with both integrated and add-on WiFi modules
Sophos UTM (SG) products with both integrated and add-on WiFi modules
APX 120, APX 320/X, APX 530, APX 740 access points (all management platforms)
AP 100/C/X, AP 55/C, AP 15/C access points (all management platforms)
RED and SD-RED with both integrated and add-on WiFi modules

Also quasi alles von Sophos ist anfällig, was irgendwie WLAN macht. Aktuell arbeiten die Entwickler mit Hochdruck daran, verfügbare Patches auf die betroffenen Firmware-Versionen für alle WiFi-Module zu portieren. Das wird vermutlich bei SFOS und APX schneller mit einem Hotfix realisiert werden als bei den UTM-Produkten. Haltet Euch in der Sophos Community auf dem Laufenden.

Update: Sophos hat eine Timeline für kommende Patches im Advisory veröffentlich:

XG(S)/SG managed APX (APX120, APX320, APX530, APX740) End July
XGS Integrated Wi-Fi and Optional Wi-Fi module Early Aug
Central managed APX (APX120, APX320/X, APX530, APX740) End Aug
Central managed AP (AP100/C/X, AP55/C, AP15/C) End Aug
XG(S)/SG managed RED and SD-RED Wi-Fi End Sep
XG Integrated Wi-Fi and Optional Wi-Fi module v18.x End Sep
XG Integrated Wi-Fi and Optional Wi-Fi module v17.5 Mid Oct
XG(S)/SG managed AP (AP100/C/X, AP55/C, AP15/C) Mid Oct
SG Integrated Wi-Fi and Optional Wi-Fi module End Nov

6 Gedanken zu „Sophos Advisory: Mehrere Sicherheitslücken in WiFi-Spezifikation AKA FragAttacks…

    1. Thorsten Sult Beitragsautor

      Hi,

      danke für deinen Kommentar. Falls Du es nicht mitbekommen hast, von diesen Lücken sind so gut wie alle WLAN Hersteller betroffen. Aber Du hast Recht. Eine Schwachstelle jagt aktuell die nächste.

      Antworten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.