Vulnérabilités dans la technologie Wifi
Date de publication :
Le 11 mai 2021, l'Industry Consortium for Advancement of Security on the Internet (ICASI) a publié une série de vulnérabilités liées à la fonctionnalité des appareils Wi-Fi. Il est à noter que ces vulnérabilités sont, pour la plupart, compliquées à exploiter et nécessitent un paramétrage spécifique des appareils afin de fonctionner.
CVE-2020-24586 [Score CVSS v3 : 3.5] : Les fragments des paquets ne sont pas systématiquement effacés de la mémoire lorsqu’un périphérique se connecte ou se reconnecte à un réseau wifi.
CVE-2020-24587 [Score CVSS v3 : 2.6] : Il est possible que plusieurs fragments de paquets cryptés avec plusieurs clés soient réassemblés.
CVE-2020-26139 [Score CVSS v3 : 5.3] : Les trames EAPOL peuvent être transmises avant que l’émetteur ne soit authentifié.
CVE-2020-26140 [Score CVSS v3 : 6.5] : Les trames contenant du texte en clair peuvent être acceptées dans un réseau protégé.
CVE-2020-26141 [Score CVSS v3 : 6.5] : Le MIC (message integrity code), champ du protocole TKIP (Temporal Key Integrity Protocol), n’est pas systématiquement vérifié dans des paquets fragmentés.
CVE-2020-26142 [Score CVSS v3 : 5.3] : Dans certains cas, les fragments de trame peuvent être traités comme des trames entières.
CVE-2020-26143 [Score CVSS v3 : 6.5] : Les fragments de trame contenant du texte en clair peuvent être acceptées dans un réseau protégé.
CVE-2020-26144 [Score CVSS v3 : 6.5] : Dans les cas où les trames A-MSDU (protocole d'agrégation de trames) possèdent un en-tête RFC1042 avec pour valeur valeur du champ ETherType EAPOL, elles peuvent être acceptées dans un réseau protégée alors qu’elles contiennent du texte en clair.
CVE-2020-26145 [Score CVSS v3 : 6.5] : Dans certains cas, les fragments de trame de broadcast peuvent être acceptées dans un réseau protégé alors qu’elles contiennent du texte en clair.
CVE-2020-26146 [Score CVSS v3 : 5.3] : Dans certains cas, l’assemblage des fragments ne se fait pas suivant leur numéro consécutif.
CVE-2020-26147 [Score CVSS v3 : 5.4] : Dans certains cas, il est possible de rassembler des fragments encryptés ainsi que des fragments en texte clair dans un même paquet.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Exposition d’informations sensibles
Contournement d’authentification
Violation des politiques de sécurité
Criticité
-
Scores CVSS v3 : 6.5 max
Existence d’un code d’exploitation
-
Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.
Une démonstration d’exploitation est disponible sur le site Fragattacks disponible en référence de ce bulletin.
Composants vulnérables
-
Il est estimé par l’ICASI que toutes les implémentations de la technologie sont à priori vulnérables. Néanmoins, ces vulnérabilités dépendent fortement des paramètres de configuration d’un réseau wifi.
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Plusieurs constructeurs ont déjà adressé des correctifs envers ces vulnérabilités.
- Nous vous recommandons de vous rapprocher de l'équipementier de vos routeurs Wifi afin d'établir si vos dispositifs sont vulnérables.
- Cisco et Juniper ont notamment publié un avis de sécurité ainsi que des mises à jour sur leurs produits. Ces ressources sont disponibles en référence de ce bulletin.
Solution de contournement
- Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.
Liens
- ICASI - Statement from the Industry Consortium for Advancement of Security on t…
- FragAttacks - Security flaws in all Wi-Fi devices
- Cisco - Multiple Vulnerabilities in Frame Aggregation and Fragmentation Impleme…
- Juniper Networks - 2021-05 Out-of-Cycle Security Bulletin: Multiple Products: M…
- NVD CVE-2020-24586
- NVD CVE-2020-24587
- NVD CVE-2020-26139
- NVD CVE-2020-26140
- NVD CVE-2020-26141
- NVD CVE-2020-26142
- NVD CVE-2020-26143
- NVD CVE-2020-26144
- NVD CVE-2020-26145
- NVD CVE-2020-26146
- NVD CVE-2020-26147