無線LANに複数の脆弱性
無線LANにおいてフラグメントまたはアグリゲーションされたフレームの処理時に細工されたパケットを受信したとき、不正なパケットの挿入やパケットの内容の窃取などの攻撃を受ける可能性があります。
- 報告日
-
2023/01/12
該当状況
次の機種およびバージョンが影響を受けます。
機種 | バージョン |
---|---|
SA-W2 | 2.00 - 5.21 |
SA-W2L | 4.00 - 5.21 |
SA-W2S | 5.00 - 5.21 |
FragAttacksとして公開された無線LANの脆弱性のうち、以下の問題に該当します。
-
CVE-2020-24586: ネットワークへの再接続時にフラグメントされたパケットのキャッシュをクリアしていないため、悪意を持った第三者によって不正なパケットを挿入される、もしくはパケットの内容が窃取されることがあります。
-
CVE-2020-24587: 異なる鍵で暗号化されたフラグメントされたパケットを再構成してしまうため、悪意を持った第三者によってパケットの内容が窃取されることがあります。
-
CVE-2020-24588: 802.11ヘッダのA-MSDUフラグが保護されていないため、ヘッダの書き換えによって悪意を持った第三者によって不正なパケットを挿入されることがあります。
-
CVE-2020-26140: 保護されたネットワークにも関わらず平文のデータフレームを受け入れてしまうため、悪意を持った第三者によって不正なパケットを挿入されることがあります。
-
CVE-2020-26143: 保護されたネットワークにも関わらずフラグメントされた平文のデータフレームを受け入れてしまうため、悪意を持った第三者によって不正なパケットを挿入されることがあります。
-
CVE-2020-26144: 保護されたネットワークでRFC1042ヘッダでEtherTypeにEAPOLが指定された場合に平文のA-MSDUフレームを受け入れてしまうため、悪意を持った第三者によって不正なパケットを挿入されることがあります。
-
CVE-2020-26146: 連続していないパケット番号の暗号化されたフラグメントを再構成してしまうため、悪意を持った第三者によってパケットの内容が窃取されることがあります。
-
CVE-2020-26147: 暗号化されたフラグメントと平文のフラグメントを混同して再構成してしまうため、悪意を持った第三者によって不正なパケットを挿入される、もしくはパケットの内容が窃取されることがあります。
SA-Wシリーズにおける対応
本脆弱性を修正したモジュールをリリースしました。
下記のバージョン以降のモジュールへの早急な変更を推奨します。
機種 | バージョン |
---|---|
SA-W2 | 5.22 |
SA-W2L | 5.22 |
SA-W2S | 5.22 |
設定による回避
設定による回避策はありません。