IEEE802.11 規格のフレームアグリゲーションやフラグメンテーションに関する複数の脆弱性
独立行政法人情報処理推進機構(IPA)及び一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月2日、IEEE802.11規格のフレームアグリゲーションやフラグメンテーションに関する複数の問題(FragAttack)について「Japan Vulnerability Notes(JVN)」で発表した
脆弱性と脅威
セキュリティホール・脆弱性
IEEE802.11 規格のフレームアグリゲーションやフラグメンテーションを実装している製品
IEEE802.11 規格に関して複数の脆弱性が発見され、そのうち3件は設計上の問題点で、フレームアグリゲーションやフラグメンテーションの際に、攻撃者によって不正なパケットが挿入されたり、通信内容が窃取される可能性がある。発見者は複数の無線ネットワーク製品に共通する実装上の問題を複数指摘しており、設計上の問題点とあわせて「FragAttack」と呼称している。
発見された脆弱性は下記の通り。
・設計上の問題に起因する脆弱性
ヘッダ中のフレームアグリゲーションフラグが保護されていないため、攻撃者によりヘッダ情報を書き換えられ、不正なパケットが挿入される(CVE-2020-24588)
異なる鍵で暗号化されたフラグメントをリアセンブルしてしまうことにより、特定の状況下において攻撃者にパケットの内容を窃取される(CVE-2020-24587)
ネットワークの再接続時にメモリからフラグメントのキャッシュがクリアされないことにより、特定の状況下において攻撃者にパケットの内容を窃取される(CVE-2020-24586)
・実装上の不備に起因する脆弱性
暗号化されたネットワークにおいて、平文のブロードキャストフラグメントをフルフレームとして受け入れてしまう問題(CVE-2020-26145)
暗号化されたネットワークにおいて、EtherType に EAPOL が指定された RFC1042 ヘッダを持つ、平文の A-MSDU フレームを受け入れてしまう問題(CVE-2020-26144)
保護されたネットワークにおいて、平文のデータフレームを受け入れてしまう問題(CVE-2020-26140)
保護されたネットワークにおいて、フラグメント化された平文のデータフレームを受け入れてしまう問題(CVE-2020-26143)
送信者が認証されていない場合でも EAPOL フレームを転送してしまう問題(CVE-2020-26139)
連続しないパケット番号を持つ暗号化されたフラグメントをリアセンブルしてしまう問題(CVE-2020-26146)
暗号化されたフラグメントと平文のフラグメントを混合してリアセンブルしてしまう問題(CVE-2020-26147)
フラグメント化されたフレームをフルフレームとして処理してしまう問題(CVE-2020-26142)
フラグメント化されたフレームの TKIP MIC が検証されない問題(CVE-2020-26141)
JVNでは、機器の開発者が提供する情報を注視し、可能な限り最新版にアップデートするよう呼びかけている。
《ScanNetSecurity》