Sérülékenység a Wi-Fi egyik szabványában (802.11n)

CH azonosító

CH-12394

Angol cím

Vulnerability in 802.11n standard

Felfedezés dátuma

2015.07.01.

Súlyosság

Magas

Érintett rendszerek

802.11n
IEEE

Érintett verziók

802.11n

Összefoglaló

A 802.11n Wi-Fi szabványban olyan sérülékenységet találtak, amely minden, a vezetéknélküli standardot használó eszközt érint (vezetéknélküli forgalom értelmezésére használt Wi-Fi chip-ek).

Leírás

A 802.11n szabványban bevezetett MAC frame aggregációs mechanizmus (MPDU) feladata több keret (frame) átivetelénél keletkezett overhead csökkentése.

Egy szokványos Wi-Fi frame:

|PLCP headers|Szolgáltatás|PSDU(MPDU)|Tail bitek|Padding|

A küldő fél több MPDU subframe-et aggregál egy PHY frame-be:

|PLCP headers|MDPU subframe|MPDU subframe|…|

Egy MPDU subframe :

|MPDU delimiter|MPDU|Padding|

MPDU delimeter:

|Reserved|Length|CRC|Delim. sign|

Amikor megérkezik az aggregált frame a delimitereket eltávolítja, minden subframe-et deaggregál és elküldi a kernelnek további feldolgozásra.

A szabványban használt deaggregációs algoritmus hibás, mert az MPDU delimitereket ugyan olyan adatsűrűséggel és modulációs metódusokkal továbbítják, mint a frame payload-ot. Saját, alacsony szintű subframe-eket létrehozva bármely magasabb hálózati rétegben (HTTP, FTP, ICMP…) egy MAC frame-et (delimiterrel együtt) beágyazhatunk pl.: egy HTTP frame-be. Amikor egy ilyen frame aggregálásra kerül, egyetlen bit eltérés a külső frame delimiterében a belső, káros frame (MAC frame) értelmezését kezdeményezi a vevő oldalon.

Példa: egy káros frame-eket tartalmazó (tömörítési folyamat nélkül feldolgozott) képet feltöltenek egy web szerverre. Amikor a képet valaki letölti, a káros frame-eket kapja meg minden HTTP subframe delimiter hibánál. (Ha a vevő nyílt vezeték nélküli hálózatra kapcsolódik a támadók kihasználhatják a sérülékenységet.)

Következmények:

  • Hitelesítések visszavonása
  • Káros Beacon frame-ek befecskendezése
  • host vagy port scan
  • tűzfal szabályok megkerülése
  • ARP spoofolás

A sérülékenység kihasználásához szükséges, hogy a vevő nyílt hálózaton legyen és az káros frame-t tartalmazó csomagok tömörítés nélkül legyenek feldolgozva mind a küldő mind a vevő oldalán. Az ilyen támadások távolról, vezeték nélküli eszköz használata nélkül indíthatók (hiába Wi-Fi szabványról van szó), mivel a deaggregáció az utolsó lépésként hajtódik végre és nem lényeges a csomagok miként jutnak el a vevőhöz.

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
CVE-2008-0015 – Microsoft Windows Video ActiveX Control Remote Code Execution sérülékenység
CVE-2024-7694 – TeamT5 ThreatSonar Anti-Ransomware Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2020-7796 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery sérülékenység
CVE-2026-1731 – BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA) OS Command Injection sérülékenység
CVE-2026-2441 – Google Chromium CSS Use-After-Free sérülékenysége
CVE-2025-40536 – SolarWinds Web Help Desk Security Control Bypass sérülékenység
CVE-2025-15556 – Notepad++ Download of Code Without Integrity Check sérülékenység
Tovább a sérülékenységekhez »