Vulnérabilités dans la technologie Wifi

Date de publication :

Le 11 mai 2021, l'Industry Consortium for Advancement of Security on the Internet (ICASI) a publié une série de vulnérabilités liées à la fonctionnalité des appareils Wi-Fi. Il est à noter que ces vulnérabilités sont, pour la plupart, compliquées à exploiter et nécessitent un paramétrage spécifique des appareils afin de fonctionner.

CVE-2020-24586 [Score CVSS v3 : 3.5] : Les fragments des paquets ne sont pas systématiquement effacés de la mémoire lorsqu’un périphérique se connecte ou se reconnecte à un réseau wifi.

CVE-2020-24587 [Score CVSS v3 : 2.6] : Il est possible que plusieurs fragments de paquets cryptés avec plusieurs clés soient réassemblés.

CVE-2020-26139 [Score CVSS v3 : 5.3] : Les trames EAPOL peuvent être transmises avant que l’émetteur ne soit authentifié.

CVE-2020-26140 [Score CVSS v3 : 6.5] : Les trames contenant du texte en clair peuvent être acceptées dans un réseau protégé.

CVE-2020-26141 [Score CVSS v3 : 6.5] : Le MIC (message integrity code), champ du protocole TKIP (Temporal Key Integrity Protocol), n’est pas systématiquement vérifié dans des paquets fragmentés.

CVE-2020-26142 [Score CVSS v3 : 5.3] : Dans certains cas, les fragments de trame peuvent être traités comme des trames entières.

CVE-2020-26143 [Score CVSS v3 : 6.5] : Les fragments de trame contenant du texte en clair peuvent être acceptées dans un réseau protégé.

CVE-2020-26144 [Score CVSS v3 : 6.5] : Dans les cas où  les trames A-MSDU (protocole d'agrégation de trames) possèdent un en-tête RFC1042 avec pour valeur valeur du champ ETherType EAPOL, elles peuvent être acceptées dans un réseau protégée alors qu’elles contiennent du texte en clair.

CVE-2020-26145 [Score CVSS v3 : 6.5] : Dans certains cas, les fragments de trame de broadcast peuvent être acceptées dans un réseau protégé alors qu’elles contiennent du texte en clair.

CVE-2020-26146 [Score CVSS v3 : 5.3] : Dans certains cas, l’assemblage des fragments ne se fait pas suivant leur numéro consécutif.

CVE-2020-26147 [Score CVSS v3 : 5.4] : Dans certains cas, il est possible de rassembler des fragments encryptés ainsi que des fragments en texte clair dans un même paquet.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exposition d’informations sensibles
    Contournement d’authentification
    Violation des politiques de sécurité

Criticité

    Scores CVSS v3 : 6.5 max

Existence d’un code d’exploitation

    Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.
    Une démonstration d’exploitation est disponible sur le site Fragattacks disponible en référence de ce bulletin.

Composants vulnérables

    Il est estimé par l’ICASI que toutes les implémentations de la technologie sont à priori vulnérables. Néanmoins, ces vulnérabilités dépendent fortement des paramètres de configuration d’un réseau wifi.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Plusieurs constructeurs ont déjà adressé des correctifs envers ces vulnérabilités.
     
  • Nous vous recommandons de vous rapprocher de l'équipementier de vos routeurs Wifi afin d'établir si vos dispositifs sont vulnérables.
     
  • Cisco et Juniper ont notamment publié un avis de sécurité ainsi que des mises à jour sur leurs produits. Ces ressources sont disponibles en référence de ce bulletin. 

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.