Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-01751

Опубликовано: 30 мар. 2023
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Средний

Описание

Уязвимость механизма формирования очередей для буферизации кадров реализации технологии буферизации Wi-Fi-пакетов связана с использованием слабого шифрования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить атаку типа «человек посередине»

Вендор

Lancom Systems
Aruba Networks
Cisco Systems Inc.
Jouni Malinen
ASUSTeK Computer Inc.
D-Link Corp.
Сообщество свободного программного обеспечения
FreeBSD Project

Наименование ПО

LANCOM LN-1700
ArubaOS
Cisco IOS XE
hostapd
RT-AC51U
DIR-853
OpenWrt
Cisco Linksys WAG320N
Tomato
FreeBSD

Версия ПО

10.42.0255 (LANCOM LN-1700)
8.4.0.0 (ArubaOS)
17.2.1.11 (Cisco IOS XE)
2.10 (hostapd)
3.0.0.4.380.8591 (RT-AC51U)
ET853pnp-1.05-b55 (DIR-853)
22.03 (OpenWrt)
1.00.08 (Cisco Linksys WAG320N)
1.28 (Tomato)
до 13.2-STABLE (FreeBSD)
до 13.2-RELEASE-p3 (FreeBSD)
до 12.4-STABLE (FreeBSD)
до 12.4-RELEASE-p5 (FreeBSD)

Тип ПО

ПО сетевого программно-аппаратного средства
Операционная система
Сетевое программное средство
Сетевое средство
Микропрограммный код

Операционные системы и аппаратные платформы

Aruba Networks ArubaOS 8.4.0.0
Cisco Systems Inc. Cisco IOS XE 17.2.1.11
Сообщество свободного программного обеспечения OpenWrt 22.03
FreeBSD Project FreeBSD до 13.2-STABLE
FreeBSD Project FreeBSD до 13.2-RELEASE-p3
FreeBSD Project FreeBSD до 12.4-STABLE
FreeBSD Project FreeBSD до 12.4-RELEASE-p5

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- временный запрет на подключение клиентам, использующим MAC-адрес, который недавно был подключен к точке доступа, что позволит предотвратить возможную подделку MAC-адреса;
- применение для аутентификации 802.1X сервера RADIUS, что позволит, применяя EAP-идентификаторы, предотвратить возможную подделку MAC-адреса;
- запрет клиентам на использование MAC-адрес, равного шлюзу по умолчанию для защиты MAC-адреса шлюза;
- использование защиты фрейма управления (MFP);
- использование разных VLAN, нарушитель может атаковать пользователей в пределах одного VLAN.
Использование рекомендаций:
Для FreeBSD:
https://www.freebsd.org/security/advisories/FreeBSD-SA-23:11.wifi.asc
Для программных продуктов Cisco Systems Inc.:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wifi-ffeb-22epcEWu

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 94%
0.14285
Средний

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
около 2 лет назад

The IEEE 802.11 specifications through 802.11ax allow physically proximate attackers to intercept (possibly cleartext) target-destined frames by spoofing a target's MAC address, sending Power Save frames to the access point, and then sending other frames to the access point (such as authentication frames or re-association frames) to remove the target's original security context. This behavior occurs because the specifications do not require an access point to purge its transmit queue before removing a client's pairwise encryption key.

CVSS3: 7.5
github
около 2 лет назад

The IEEE 802.11 specifications through 802.11ax allow physically proximate attackers to intercept (possibly cleartext) target-destined frames by spoofing a target's MAC address, sending Power Save frames to the access point, and then sending other frames to the access point (such as authentication frames or re-association frames) to remove the target's original security context. This behavior occurs because the specifications do not require an access point to purge its transmit queue before removing a client's pairwise encryption key.

EPSS

Процентиль: 94%
0.14285
Средний

8.8 High

CVSS3

9 Critical

CVSS2