Sérülékenység a Wi-Fi egyik szabványában (802.11n)

CH azonosító

CH-12394

Angol cím

Vulnerability in 802.11n standard

Felfedezés dátuma

2015.07.01.

Súlyosság

Magas

Érintett rendszerek

802.11n
IEEE

Érintett verziók

802.11n

Összefoglaló

A 802.11n Wi-Fi szabványban olyan sérülékenységet találtak, amely minden, a vezetéknélküli standardot használó eszközt érint (vezetéknélküli forgalom értelmezésére használt Wi-Fi chip-ek).

Leírás

A 802.11n szabványban bevezetett MAC frame aggregációs mechanizmus (MPDU) feladata több keret (frame) átivetelénél keletkezett overhead csökkentése.

Egy szokványos Wi-Fi frame:

|PLCP headers|Szolgáltatás|PSDU(MPDU)|Tail bitek|Padding|

A küldő fél több MPDU subframe-et aggregál egy PHY frame-be:

|PLCP headers|MDPU subframe|MPDU subframe|…|

Egy MPDU subframe :

|MPDU delimiter|MPDU|Padding|

MPDU delimeter:

|Reserved|Length|CRC|Delim. sign|

Amikor megérkezik az aggregált frame a delimitereket eltávolítja, minden subframe-et deaggregál és elküldi a kernelnek további feldolgozásra.

A szabványban használt deaggregációs algoritmus hibás, mert az MPDU delimitereket ugyan olyan adatsűrűséggel és modulációs metódusokkal továbbítják, mint a frame payload-ot. Saját, alacsony szintű subframe-eket létrehozva bármely magasabb hálózati rétegben (HTTP, FTP, ICMP…) egy MAC frame-et (delimiterrel együtt) beágyazhatunk pl.: egy HTTP frame-be. Amikor egy ilyen frame aggregálásra kerül, egyetlen bit eltérés a külső frame delimiterében a belső, káros frame (MAC frame) értelmezését kezdeményezi a vevő oldalon.

Példa: egy káros frame-eket tartalmazó (tömörítési folyamat nélkül feldolgozott) képet feltöltenek egy web szerverre. Amikor a képet valaki letölti, a káros frame-eket kapja meg minden HTTP subframe delimiter hibánál. (Ha a vevő nyílt vezeték nélküli hálózatra kapcsolódik a támadók kihasználhatják a sérülékenységet.)

Következmények:

  • Hitelesítések visszavonása
  • Káros Beacon frame-ek befecskendezése
  • host vagy port scan
  • tűzfal szabályok megkerülése
  • ARP spoofolás

A sérülékenység kihasználásához szükséges, hogy a vevő nyílt hálózaton legyen és az káros frame-t tartalmazó csomagok tömörítés nélkül legyenek feldolgozva mind a küldő mind a vevő oldalán. Az ilyen támadások távolról, vezeték nélküli eszköz használata nélkül indíthatók (hiába Wi-Fi szabványról van szó), mivel a deaggregáció az utolsó lépésként hajtódik végre és nem lényeges a csomagok miként jutnak el a vevőhöz.

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
Tovább a sérülékenységekhez »