The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of 802.11 protocol

vulnerability bulletin 27203

WPA/WPA2: information disclosure via PSK PMKID

Synthesis of the vulnerability

An attacker can bypass access restrictions to data via PSK PMKID of WPA/WPA2, in order to obtain sensitive information.
Impacted products: FortiGate, FortiGate Virtual Appliance, FortiOS, 802.11 protocol.
Severity: 2/4.
Consequences: data reading.
Provenance: radio connection.
Creation date: 11/09/2018.
Identifiers: FG-IR-18-199, VIGILANCE-VUL-27203.

Description of the vulnerability

An attacker can bypass access restrictions to data via PSK PMKID of WPA/WPA2, in order to obtain sensitive information.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2017-13077 CVE-2017-13078 CVE-2017-13079

WPA2: information disclosure via Key Reinstallation Attacks

Synthesis of the vulnerability

An attacker can bypass access restrictions to data via Key Reinstallation Attacks of WPA2, in order to obtain sensitive information.
Impacted products: SNS, iOS by Apple, iPhone, Mac OS X, ArubaOS, Cisco Aironet, Cisco AnyConnect Secure Mobility Client, ASA, Meraki MR***, Cisco IP Phone, Cisco Wireless IP Phone, Debian, Fedora, FortiGate, FortiOS, FreeBSD, Android OS, Junos OS, SSG, Linux, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (platform) ~ not comprehensive, Windows RT, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, openSUSE Leap, pfSense, 802.11 protocol, RHEL, RuggedSwitch, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: data reading.
Provenance: radio connection.
Number of vulnerabilities in this bulletin: 10.
Creation date: 16/10/2017.
Identifiers: ARUBA-PSA-2017-007, CERTFR-2017-ALE-014, CERTFR-2017-AVI-357, CERTFR-2017-AVI-358, CERTFR-2017-AVI-359, CERTFR-2017-AVI-360, CERTFR-2017-AVI-361, CERTFR-2017-AVI-363, CERTFR-2017-AVI-373, CERTFR-2017-AVI-379, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-441, CERTFR-2017-AVI-478, CERTFR-2018-AVI-014, CERTFR-2018-AVI-048, cisco-sa-20171016-wpa, CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088, DLA-1150-1, DLA-1200-1, DLA-1573-1, DSA-3999-1, FEDORA-2017-12e76e8364, FEDORA-2017-45044b6b33, FEDORA-2017-60bfb576b7, FEDORA-2017-cfb950d8f4, FEDORA-2017-fc21e3856b, FG-IR-17-196, FreeBSD-SA-17:07.wpa, HT208221, HT208222, HT208334, HT208394, JSA10827, K-511282, KRACK Attacks, openSUSE-SU-2017:2755-1, openSUSE-SU-2017:2846-1, openSUSE-SU-2017:2896-1, openSUSE-SU-2017:2905-1, openSUSE-SU-2017:3144-1, RHSA-2017:2907-01, RHSA-2017:2911-01, SSA:2017-291-02, SSA-418456, SSA-901333, STORM-2017-005, SUSE-SU-2017:2745-1, SUSE-SU-2017:2752-1, SUSE-SU-2017:2847-1, SUSE-SU-2017:2869-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:3106-1, SUSE-SU-2017:3165-1, SUSE-SU-2017:3265-1, SUSE-SU-2017:3267-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0171-1, Synology-SA-17:60, Synology-SA-17:60 KRACK, USN-3455-1, USN-3505-1, VIGILANCE-VUL-24144, VU#228519.

Description of the vulnerability

An attacker can bypass access restrictions to data via Key Reinstallation Attacks of WPA2, in order to obtain sensitive information.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2008-5230

802.11: packet injection via WPA TKIP

Synthesis of the vulnerability

A vulnerability of the WPA TKIP protocol can be used by an attacker to decode an ARP query and to inject 7 packets.
Impacted products: 802.11 protocol.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: radio connection.
Creation date: 24/11/2008.
Identifiers: 108472, BID-32164, cisco-sr-20081121-wpa, CVE-2008-5230, VIGILANCE-VUL-8266.

Description of the vulnerability

The Wi-Fi Protected Access protocol is used to secure exchanges in a Wi-Fi 802.11 network:
 - WPA(1) :
    - encryption via RC4 (simple migration from WEP)
    - key exchange via TKIP (Temporal Key Integrity Protocol)
    - integrity check via Michael, a MIC (Message Integrity Code)
 - WPA2 : encryption, key exchange and integrity check via AES in CCMP (Counter-Mode/CBC-Mac protocol) mode

An attack can be created against WPA(1), in the following case:
 - usage of WPA(1) and TKIP
 - the IPv4 network range is known by the attacker
 - the rekeying (key change) duration is longer than 30 minutes
 - the network supports 802.11e (Quality of Service) with 8 channels

An attacker can detect an ARP packet thanks to its size. As the MAC address is in clear form, the attacker knows most of data (MAC + IPv4 range) which are encrypted in the ARP packet. To obtain the MIC, he can use a rarely used channel. The attacker can then send one packet to each of the 7 left channels.

A vulnerability of the WPA TKIP protocol can therefore be used by an attacker to decode an ARP query and to inject 7 packets.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2004-0459

Déni de service en forçant l'arrêt des transmissions

Synthesis of the vulnerability

Un attaquant peut envoyer périodiquement des signaux radio afin d'inciter les noeuds 802.11 à attendre avant d'envoyer leurs données.
Impacted products: 802.11 protocol.
Severity: 1/4.
Consequences: denial of service on client.
Provenance: radio connection.
Creation date: 13/05/2004.
Revision date: 14/05/2004.
Identifiers: BID-10342, CVE-2004-0459, V6-P80211CCADSSSDOS, VIGILANCE-VUL-4173, VU#106678.

Description of the vulnerability

Les protocoles de la famille 802.11 utilisent l'algorithme CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) afin de ne pas émettre simultanément, pour éviter les interférences.

Les protocoles 802.11 supportent 3 technologies :
 - FHSS (Frequency Hopping Spread Spectrum) : le signal est scindé en plusieurs sous-signaux transmis successivement à des fréquences différentes variant pseudo-aléatoirement par paliers
 - DSSS (Direct Sequence Spread Spectrum) : le signal est scindé en plusieurs sous-signaux transmis successivement à des fréquences différentes s'incrémentant par paliers
 - OFDM (Orthogonal Frequency Division Multiplexing) : le signal est scindé en plusieurs sous-signaux transmis simultanément à des fréquences suffisamment différentes pour ne pas interférer

Les technologies employées dépendent de la version du protocole :
 - 802.11 : DSSS ou FHSS
 - 802.11a : OFDM
 - 802.11b : DSSS
 - 802.11g : DSSS (<20Mbps) ou OFDM

Lorsque DSSS est employé, un attaquant peut émettre périodiquement des signaux simulant un canal occupé et perturbant l'algorithme CCA (Clear Channel Assessment) utilisé par CSMA/CA. En effet, les différents émetteurs attendent indéfiniment avant d'envoyer leurs données. Le déni de service se termine dès que l'attaquant cesse d'émettre.

Cette vulnérabilité permet ainsi à un attaquant de mener un déni de service. Il faut noter que l'attaquant peut utiliser un ordinateur équipé d'une simple carte 802.11 pour mettre en oeuvre l'attaque.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert 3861

Attaque brute force sur les PSK

Synthesis of the vulnerability

Lorsque le chiffrement des sessions est assuré par WPA avec une PSK, un attaquant peut mener une attaque brute force pour retrouver la PSK.
Impacted products: 802.11 protocol.
Severity: 1/4.
Consequences: data reading.
Provenance: radio connection.
Creation date: 12/11/2003.
Identifiers: V6-WPA80211PSK, VIGILANCE-VUL-3861.

Description of the vulnerability

Les communications des réseaux sans fil Wi-Fi 802.11 peuvent être chiffrées à l'aide de :
 - WEP (Wired Equivalent Privacy)
 - WPA (Wireless Protected Access) (802.11i)

Le protocole WPA utilise TKIP (Temporal Key Integrity Protocol) pour le chiffrement, et supporte deux méthodes d'authentification :
 - 802.1x : établissement de clés cryptographiques à l'aide d'un serveur d'authentification
 - PSK (Pre-Shared Key) : passphrase pouvant comporter jusqu'à 63 caractères

La clé PMK (Pairwise Master Key) est basée sur un haché de la PSK. C'est une clé générique commune à un réseau. La PTK (Pairwise Transient Key) est calculée en utilisant les deux adresses MAC et la PMK. Les autres informations nécessaires au calcul sont disponibles au cours de l'établissement de la session.

Lorsque :
 - WPA utilise une PSK, et
 - un attaquant peut intercepter des paquets réseau
alors, l'attaquant peut mener une attaque brute force afin de retrouver la PSK. De manière simplifiée :
 PTK = calcul(MAC, PMK) = calcul(MAC, haché(PSK))

Ainsi, si l'attaque brute force réussit, l'attaquant connaîtra la PSK et pourra intercepter les autres sessions tant que la clé n'aura pas été changée.
Full Vigil@nce bulletin... (Free trial)

vulnerability 3390

Déni de service à l'aide de paquets Authentication-Failed

Synthesis of the vulnerability

En envoyant un paquet Authentication-Failed, un attaquant pourrait interrompre la session d'un utilisateur.
Impacted products: 802.11 protocol.
Severity: 1/4.
Consequences: denial of service on client.
Provenance: LAN.
Creation date: 14/03/2003.
Identifiers: BID-7069, V6-P80211AUTHFAILDOS, VIGILANCE-VUL-3390.

Description of the vulnerability

Le standard 802.11b indique que tout utilisateur accédant à un point d'accès (Access Point) doit parcourir trois états :
 - état 1 : non authentifié et non associé
 - état 2 : authentifié mais non associé
 - état 3 : authentifié et associé

Ces trois états correspondent à trois phases d'échanges entre le client et l'AP :
 - phase probing :
     + le client envoie un probe request sur tous les canaux
     + l'AP envoie un paquet probe response
 - phase authentication :
     + en mode Open System Authentication :
         - le client envoie un paquet authentication request vers l'AP
         - l'AP envoie un paquet authentication response
     + en mode Shared Key Authentication :
         - idem, mais l'AP envoie en plus un challenge auquel le client doit répondre
 - phase association :
     + le client envoie un paquet association request vers l'AP
     + l'AP envoie un paquet association response

La transition entre chacune de ces phases est décidée par l'AP qui fournit une réponse positive ou négative.

Cependant, lorsqu'un utilisateur est en cours de session, un attaquant peut usurper un paquet authentication response de type négatif. Le client repasserait alors dans l'état 1.

Cette vulnérabilité, présente sur les implémentations de Windows98 WindowsME et Linux, permettrait donc à un attaquant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.

Display information about 802.11 protocol: