Sérülékenység a Wi-Fi egyik szabványában (802.11n)

CH azonosító

CH-12394

Angol cím

Vulnerability in 802.11n standard

Felfedezés dátuma

2015.07.01.

Súlyosság

Magas

Érintett rendszerek

802.11n
IEEE

Érintett verziók

802.11n

Összefoglaló

A 802.11n Wi-Fi szabványban olyan sérülékenységet találtak, amely minden, a vezetéknélküli standardot használó eszközt érint (vezetéknélküli forgalom értelmezésére használt Wi-Fi chip-ek).

Leírás

A 802.11n szabványban bevezetett MAC frame aggregációs mechanizmus (MPDU) feladata több keret (frame) átivetelénél keletkezett overhead csökkentése.

Egy szokványos Wi-Fi frame:

|PLCP headers|Szolgáltatás|PSDU(MPDU)|Tail bitek|Padding|

A küldő fél több MPDU subframe-et aggregál egy PHY frame-be:

|PLCP headers|MDPU subframe|MPDU subframe|…|

Egy MPDU subframe :

|MPDU delimiter|MPDU|Padding|

MPDU delimeter:

|Reserved|Length|CRC|Delim. sign|

Amikor megérkezik az aggregált frame a delimitereket eltávolítja, minden subframe-et deaggregál és elküldi a kernelnek további feldolgozásra.

A szabványban használt deaggregációs algoritmus hibás, mert az MPDU delimitereket ugyan olyan adatsűrűséggel és modulációs metódusokkal továbbítják, mint a frame payload-ot. Saját, alacsony szintű subframe-eket létrehozva bármely magasabb hálózati rétegben (HTTP, FTP, ICMP…) egy MAC frame-et (delimiterrel együtt) beágyazhatunk pl.: egy HTTP frame-be. Amikor egy ilyen frame aggregálásra kerül, egyetlen bit eltérés a külső frame delimiterében a belső, káros frame (MAC frame) értelmezését kezdeményezi a vevő oldalon.

Példa: egy káros frame-eket tartalmazó (tömörítési folyamat nélkül feldolgozott) képet feltöltenek egy web szerverre. Amikor a képet valaki letölti, a káros frame-eket kapja meg minden HTTP subframe delimiter hibánál. (Ha a vevő nyílt vezeték nélküli hálózatra kapcsolódik a támadók kihasználhatják a sérülékenységet.)

Következmények:

  • Hitelesítések visszavonása
  • Káros Beacon frame-ek befecskendezése
  • host vagy port scan
  • tűzfal szabályok megkerülése
  • ARP spoofolás

A sérülékenység kihasználásához szükséges, hogy a vevő nyílt hálózaton legyen és az káros frame-t tartalmazó csomagok tömörítés nélkül legyenek feldolgozva mind a küldő mind a vevő oldalán. Az ilyen támadások távolról, vezeték nélküli eszköz használata nélkül indíthatók (hiába Wi-Fi szabványról van szó), mivel a deaggregáció az utolsó lépésként hajtódik végre és nem lényeges a csomagok miként jutnak el a vevőhöz.

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »