L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de 802.11 (protocole)

bulletin de vulnérabilité 27203

WPA/WPA2 : obtention d'information via PSK PMKID

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via PSK PMKID de WPA/WPA2, afin d'obtenir des informations sensibles.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS, 802.11 (protocole).
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : liaison radio.
Date création : 11/09/2018.
Références : FG-IR-18-199, VIGILANCE-VUL-27203.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via PSK PMKID de WPA/WPA2, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-13077 CVE-2017-13078 CVE-2017-13079

WPA2 : obtention d'information via Key Reinstallation Attacks

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Key Reinstallation Attacks de WPA2, afin d'obtenir des informations sensibles.
Produits concernés : SNS, iOS par Apple, iPhone, Mac OS X, ArubaOS, Cisco Aironet, Cisco AnyConnect Secure Mobility Client, ASA, Meraki MR***, Cisco IP Phone, Cisco Wireless IP Phone, Debian, Fedora, FortiGate, FortiOS, FreeBSD, Android OS, Junos OS, SSG, Linux, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, openSUSE Leap, pfSense, 802.11 (protocole), RHEL, RuggedSwitch, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : liaison radio.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 16/10/2017.
Références : ARUBA-PSA-2017-007, CERTFR-2017-ALE-014, CERTFR-2017-AVI-357, CERTFR-2017-AVI-358, CERTFR-2017-AVI-359, CERTFR-2017-AVI-360, CERTFR-2017-AVI-361, CERTFR-2017-AVI-363, CERTFR-2017-AVI-373, CERTFR-2017-AVI-379, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-441, CERTFR-2017-AVI-478, CERTFR-2018-AVI-014, CERTFR-2018-AVI-048, cisco-sa-20171016-wpa, CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088, DLA-1150-1, DLA-1200-1, DLA-1573-1, DSA-3999-1, FEDORA-2017-12e76e8364, FEDORA-2017-45044b6b33, FEDORA-2017-60bfb576b7, FEDORA-2017-cfb950d8f4, FEDORA-2017-fc21e3856b, FG-IR-17-196, FreeBSD-SA-17:07.wpa, HT208221, HT208222, HT208334, HT208394, JSA10827, K-511282, KRACK Attacks, openSUSE-SU-2017:2755-1, openSUSE-SU-2017:2846-1, openSUSE-SU-2017:2896-1, openSUSE-SU-2017:2905-1, openSUSE-SU-2017:3144-1, RHSA-2017:2907-01, RHSA-2017:2911-01, SSA:2017-291-02, SSA-418456, SSA-901333, STORM-2017-005, SUSE-SU-2017:2745-1, SUSE-SU-2017:2752-1, SUSE-SU-2017:2847-1, SUSE-SU-2017:2869-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:3106-1, SUSE-SU-2017:3165-1, SUSE-SU-2017:3265-1, SUSE-SU-2017:3267-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0171-1, Synology-SA-17:60, Synology-SA-17:60 KRACK, USN-3455-1, USN-3505-1, VIGILANCE-VUL-24144, VU#228519.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Key Reinstallation Attacks de WPA2, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-5230

802.11 : injection de paquets via WPA TKIP

Synthèse de la vulnérabilité

Une vulnérabilité du protocole WPA TKIP permet à un attaquant de décoder une requête ARP et d'injecter 7 paquets.
Produits concernés : 802.11 (protocole).
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : liaison radio.
Date création : 24/11/2008.
Références : 108472, BID-32164, cisco-sr-20081121-wpa, CVE-2008-5230, VIGILANCE-VUL-8266.

Description de la vulnérabilité

Le protocole Wi-Fi Protected Access permet de sécuriser les échanges d'un réseau Wi-Fi 802.11 :
 - WPA(1) :
    - chiffrement via RC4 (migration simple depuis WEP)
    - échange de clés via TKIP (Temporal Key Integrity Protocol)
    - vérification d'intégrité via Michael, un MIC (Message Integrity Code)
 - WPA2 : chiffrement, échange de clés et intégrité via AES en mode CCMP (Counter-Mode/CBC-Mac protocol)

Une attaque peut être menée contre WPA(1), dans les conditions suivantes :
 - utilisation de WPA(1) et TKIP
 - la plage d'adresses IPv4 est connue par l'attaquant
 - la durée de rekeying (changement de clés) est de plus de 30 minutes
 - le réseau supporte 802.11e (Qualité de Service) avec 8 canaux

L'attaquant peut alors détecter un paquet ARP chiffré grâce à la taille de ce paquet. Comme l'adresse MAC est visible en clair, l'attaquant connaît la majorité des données (MAC + plage IPv4) qui sont chiffrées dans le paquet ARP. Pour obtenir le MIC, il peut utiliser un canal ayant une qualité de service peu utilisée. Ensuite, l'attaquant peut envoyer un paquet dans chacun des 7 autres canaux.

Une vulnérabilité du protocole WPA TKIP permet donc à un attaquant de décoder une requête ARP et d'injecter 7 paquets.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2004-0459

Déni de service en forçant l'arrêt des transmissions

Synthèse de la vulnérabilité

Un attaquant peut envoyer périodiquement des signaux radio afin d'inciter les noeuds 802.11 à attendre avant d'envoyer leurs données.
Produits concernés : 802.11 (protocole).
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : liaison radio.
Date création : 13/05/2004.
Date révision : 14/05/2004.
Références : BID-10342, CVE-2004-0459, V6-P80211CCADSSSDOS, VIGILANCE-VUL-4173, VU#106678.

Description de la vulnérabilité

Les protocoles de la famille 802.11 utilisent l'algorithme CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) afin de ne pas émettre simultanément, pour éviter les interférences.

Les protocoles 802.11 supportent 3 technologies :
 - FHSS (Frequency Hopping Spread Spectrum) : le signal est scindé en plusieurs sous-signaux transmis successivement à des fréquences différentes variant pseudo-aléatoirement par paliers
 - DSSS (Direct Sequence Spread Spectrum) : le signal est scindé en plusieurs sous-signaux transmis successivement à des fréquences différentes s'incrémentant par paliers
 - OFDM (Orthogonal Frequency Division Multiplexing) : le signal est scindé en plusieurs sous-signaux transmis simultanément à des fréquences suffisamment différentes pour ne pas interférer

Les technologies employées dépendent de la version du protocole :
 - 802.11 : DSSS ou FHSS
 - 802.11a : OFDM
 - 802.11b : DSSS
 - 802.11g : DSSS (<20Mbps) ou OFDM

Lorsque DSSS est employé, un attaquant peut émettre périodiquement des signaux simulant un canal occupé et perturbant l'algorithme CCA (Clear Channel Assessment) utilisé par CSMA/CA. En effet, les différents émetteurs attendent indéfiniment avant d'envoyer leurs données. Le déni de service se termine dès que l'attaquant cesse d'émettre.

Cette vulnérabilité permet ainsi à un attaquant de mener un déni de service. Il faut noter que l'attaquant peut utiliser un ordinateur équipé d'une simple carte 802.11 pour mettre en oeuvre l'attaque.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 3861

Attaque brute force sur les PSK

Synthèse de la vulnérabilité

Lorsque le chiffrement des sessions est assuré par WPA avec une PSK, un attaquant peut mener une attaque brute force pour retrouver la PSK.
Produits concernés : 802.11 (protocole).
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : liaison radio.
Date création : 12/11/2003.
Références : V6-WPA80211PSK, VIGILANCE-VUL-3861.

Description de la vulnérabilité

Les communications des réseaux sans fil Wi-Fi 802.11 peuvent être chiffrées à l'aide de :
 - WEP (Wired Equivalent Privacy)
 - WPA (Wireless Protected Access) (802.11i)

Le protocole WPA utilise TKIP (Temporal Key Integrity Protocol) pour le chiffrement, et supporte deux méthodes d'authentification :
 - 802.1x : établissement de clés cryptographiques à l'aide d'un serveur d'authentification
 - PSK (Pre-Shared Key) : passphrase pouvant comporter jusqu'à 63 caractères

La clé PMK (Pairwise Master Key) est basée sur un haché de la PSK. C'est une clé générique commune à un réseau. La PTK (Pairwise Transient Key) est calculée en utilisant les deux adresses MAC et la PMK. Les autres informations nécessaires au calcul sont disponibles au cours de l'établissement de la session.

Lorsque :
 - WPA utilise une PSK, et
 - un attaquant peut intercepter des paquets réseau
alors, l'attaquant peut mener une attaque brute force afin de retrouver la PSK. De manière simplifiée :
 PTK = calcul(MAC, PMK) = calcul(MAC, haché(PSK))

Ainsi, si l'attaque brute force réussit, l'attaquant connaîtra la PSK et pourra intercepter les autres sessions tant que la clé n'aura pas été changée.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 3390

Déni de service à l'aide de paquets Authentication-Failed

Synthèse de la vulnérabilité

En envoyant un paquet Authentication-Failed, un attaquant pourrait interrompre la session d'un utilisateur.
Produits concernés : 802.11 (protocole).
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : LAN.
Date création : 14/03/2003.
Références : BID-7069, V6-P80211AUTHFAILDOS, VIGILANCE-VUL-3390.

Description de la vulnérabilité

Le standard 802.11b indique que tout utilisateur accédant à un point d'accès (Access Point) doit parcourir trois états :
 - état 1 : non authentifié et non associé
 - état 2 : authentifié mais non associé
 - état 3 : authentifié et associé

Ces trois états correspondent à trois phases d'échanges entre le client et l'AP :
 - phase probing :
     + le client envoie un probe request sur tous les canaux
     + l'AP envoie un paquet probe response
 - phase authentication :
     + en mode Open System Authentication :
         - le client envoie un paquet authentication request vers l'AP
         - l'AP envoie un paquet authentication response
     + en mode Shared Key Authentication :
         - idem, mais l'AP envoie en plus un challenge auquel le client doit répondre
 - phase association :
     + le client envoie un paquet association request vers l'AP
     + l'AP envoie un paquet association response

La transition entre chacune de ces phases est décidée par l'AP qui fournit une réponse positive ou négative.

Cependant, lorsqu'un utilisateur est en cours de session, un attaquant peut usurper un paquet authentication response de type négatif. Le client repasserait alors dans l'état 1.

Cette vulnérabilité, présente sur les implémentations de Windows98 WindowsME et Linux, permettrait donc à un attaquant de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur 802.11 (protocole) :