Vulnérabilités dans la technologie Wifi

Date de publication :

Le 11 mai 2021, l'Industry Consortium for Advancement of Security on the Internet (ICASI) a publié une série de vulnérabilités liées à la fonctionnalité des appareils Wi-Fi. Il est à noter que ces vulnérabilités sont, pour la plupart, compliquées à exploiter et nécessitent un paramétrage spécifique des appareils afin de fonctionner.

CVE-2020-24586 [Score CVSS v3 : 3.5] : Les fragments des paquets ne sont pas systématiquement effacés de la mémoire lorsqu’un périphérique se connecte ou se reconnecte à un réseau wifi.

CVE-2020-24587 [Score CVSS v3 : 2.6] : Il est possible que plusieurs fragments de paquets cryptés avec plusieurs clés soient réassemblés.

CVE-2020-26139 [Score CVSS v3 : 5.3] : Les trames EAPOL peuvent être transmises avant que l’émetteur ne soit authentifié.

CVE-2020-26140 [Score CVSS v3 : 6.5] : Les trames contenant du texte en clair peuvent être acceptées dans un réseau protégé.

CVE-2020-26141 [Score CVSS v3 : 6.5] : Le MIC (message integrity code), champ du protocole TKIP (Temporal Key Integrity Protocol), n’est pas systématiquement vérifié dans des paquets fragmentés.

CVE-2020-26142 [Score CVSS v3 : 5.3] : Dans certains cas, les fragments de trame peuvent être traités comme des trames entières.

CVE-2020-26143 [Score CVSS v3 : 6.5] : Les fragments de trame contenant du texte en clair peuvent être acceptées dans un réseau protégé.

CVE-2020-26144 [Score CVSS v3 : 6.5] : Dans les cas où  les trames A-MSDU (protocole d'agrégation de trames) possèdent un en-tête RFC1042 avec pour valeur valeur du champ ETherType EAPOL, elles peuvent être acceptées dans un réseau protégée alors qu’elles contiennent du texte en clair.

CVE-2020-26145 [Score CVSS v3 : 6.5] : Dans certains cas, les fragments de trame de broadcast peuvent être acceptées dans un réseau protégé alors qu’elles contiennent du texte en clair.

CVE-2020-26146 [Score CVSS v3 : 5.3] : Dans certains cas, l’assemblage des fragments ne se fait pas suivant leur numéro consécutif.

CVE-2020-26147 [Score CVSS v3 : 5.4] : Dans certains cas, il est possible de rassembler des fragments encryptés ainsi que des fragments en texte clair dans un même paquet.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exposition d’informations sensibles
  • Contournement d’authentification
  • Violation des politiques de sécurité

Criticité

  • Scores CVSS v3 : 6.5 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.
  • Une démonstration d’exploitation est disponible sur le site Fragattacks disponible en référence de ce bulletin.

Composants vulnérables

  • Il est estimé par l’ICASI que toutes les implémentations de la technologie sont à priori vulnérables. Néanmoins, ces vulnérabilités dépendent fortement des paramètres de configuration d’un réseau wifi.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Plusieurs constructeurs ont déjà adressé des correctifs envers ces vulnérabilités.
     
  • Nous vous recommandons de vous rapprocher de l'équipementier de vos routeurs Wifi afin d'établir si vos dispositifs sont vulnérables.
     
  • Cisco et Juniper ont notamment publié un avis de sécurité ainsi que des mises à jour sur leurs produits. Ces ressources sont disponibles en référence de ce bulletin. 

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.