全てのWifiデバイスや(WPA3を含む)プロトコルに対してのデザイン上の問題と実装上の問題(FragAttack)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

05/12/2021に 全てのWifiデバイスや(WPA3を含む)プロトコルに対して、デザイン上の問題と実装上の問題(FragAttack)がデモの動画付きで公開されました。今回はこちらの脆弱性の概要と、各ディストリビューション/各社の対応について簡単に纏めてみます。

関連するCVEは CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26140, CVE-2020-26141, CVE-2020-26142, CVE-2020-26143, CVE-2020-26144, CVE-2020-26145, CVE-2020-26146, CVE-2020-26147 になります。

【2021/05/21 15:00更新】ニュース及びRed HatのCVSS情報を追加しました。

【2021/05/14 07:00更新】ニュース及びRed Hatの情報を追加しました。


[過去の関連リンク(最新5件)]

Intel(R) PROSet/Wireless WiFi 製品の脆弱性(High: INTEL-SA-00402, Critical: INTEL-SA-00403)

Intel製CPUの脆弱性(“Platypus”: INTEL-SA-00389)

資格情報(Credential)が漏洩する可能性がある脆弱性 ( “ContainerDrip” : CVE-2020-15157 )

Bluetoothの鍵を上書きされる脆弱性(BLURtooth: CVE-2020-15802)

TLS-DH(E)に関する攻撃手法(Raccoon Attack : CVE-2020-5929 (F5), CVE-2020-1968 (OpenSSL), CVE-2020-12413 (Mozilla), CVE-2020-1596 (Microsoft) )

複数のgrub2 と関連するLinux Kernel の脆弱性 (BootHole (CVE-2020-1968, etc.))

INTELのセキュリティアドバイザリ(INTEL-SA-00320: Special Register Buffer Data Sampling Advisory (CVE-2020-0543))

UPnPデバイスに関する脆弱性情報(CallStranger : CVE-2020-12695)




Priority

CVE番号PriorityCVSS Score / CVSS Vector
CVE-2020-24586

Red Hat: 4.3 Moderate

Red Hat: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVE-2020-24588

Red Hat: 5.3 Moderate

Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVE-2020-24587

Red Hat: 3.5 Moderate

Red Hat: CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

CVE-2020-26139

Red Hat: 4.3 Moderate

Red Hat: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

CVE-2020-26140

Red Hat: 6.5 Moderate

Red Hat: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

CVE-2020-26141

Red Hat: 5.7 Moderate

Red Hat: CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N

CVE-2020-26142

Red Hat: 5.7 Moderate

Red Hat: CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N

CVE-2020-26143

Red Hat: 6.5 Moderate

Red Hat: CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N

CVE-2020-26144

Red Hat: 6.5 Moderate

Red Hat: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

CVE-2020-26145

Red Hat: 6.5 Moderate

Red Hat: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

CVE-2020-26146

Red Hat: 4.8 Low

Red Hat: CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N

CVE-2020-26147

Red Hat: 4.8 Low

Red Hat: CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N

問題の詳細

詳しい詳細は加筆していきます。

詳しくは一次情報源の情報を確認して下さい。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2020-24586
    • フラグメンテーションキャッシュが再接続の際にクリアされない問題
  • CVE-2020-24587
    • 異なる鍵における再組み立てされたフラグメントの暗号化の問題
  • CVE-2020-24588
    • non-SPPA-MSDUフレームを許可することで、ペイロードがA-MSDUビットトグリング攻撃によりL2フレームとして渡される問題
  • CVE-2020-26139
    • EAPOLを認証されていない送付先に転送する問題
  • CVE-2020-26140
    • 保護されたネットワークでプレーンテキストのデータフレームを許可してしまう問題
  • CVE-2020-26141
  • CVE-2020-26142
    • フラグメント化したフレームを完全なフレームとして扱ってしまう問題
  • CVE-2020-26143
    • 保護されたネットワークでフラグメント化したプレーンテキストのデータフレームを許可してしまう問題
  • CVE-2020-26144
    • RFC1042ヘッダーでEAPOL ethertypeが設定されている場合に暗号化されていないA-MSDUフレームを常に許可してしまう問題
  • CVE-2020-26145
    • 平文のブロードキャストフラグメントを完全なフレームとして扱ってしまう問題
  • CVE-2020-26146
    • 連続していないパケット番号で暗号化されたフラグメントを再構築してしまう問題
  • CVE-2020-26147
    • 平文/暗号化フラグメントを混在させて再構築してしまう問題

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューション/ベンダーの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

[参考]

FRAGATTACK


セキュリティ系連載案内

CM

こちらで小学生の勉強支援サイトをオープンしました。算数のプリント(都度、自動生成)が無料でダウンロードできます。コンテンツは未だ少ないですが、徐々に増やしていきます。


タイトルとURLをコピーしました