身份驗證繞過漏洞影響多個無線路由器芯片組
Andrew2020-09-30 14:35:40
Synopsys CyRC發布的一份通報中已經闡明了多個無線路由器芯片組中存在的身份驗證繞過漏洞的詳細信息。被稱為CVE-2019-18989,CVE-2019-18990和CVE-2019-18991的漏洞影響跨三個制造商的不同設備中的各種芯片組:聯發科技,高通和Realtek。
攻擊者可以通過在不了解預共享密鑰的情況下將數據包注入受WPA2保護的網絡中來利用部分身份驗證繞過漏洞。這些數據包隨后以有效數據包的相同方式通過網絡路由。
在對注入的數據包的響應進行加密的同時,攻擊者最終可以確定注入的數據包是否成功到達活動系統,因為他們可以控制通過網絡發送的內容。
Synopsys還詳細介紹了一個概念驗證示例,在該示例中,它通過將UDP數據包注入受WPA2保護的易受攻擊的網絡來打開路由器NAT中的UDP端口。它說,由偵聽器控制的主機在定義的UDP端口上偵聽,然后可以在數據包通過公共Internet時接收它們。然后,該主機可以使用此打開的UDP端口與漏洞網絡進行通信。
Synopsys的研究人員解釋說:“攻擊者可以任意發送未加密的數據包并接收加密的響應。這些未加密的數據包是從欺騙的MAC地址發送的。易受攻擊的訪問點不會丟棄純文本數據包,而是將其視為有效地路由到網絡。響應也被接收回來,但是被加密了。唯一的要求是要有另一個經過正確身份驗證的客戶端連接到WPA2網絡。”
他們補充說:“強烈建議最終用戶使用包含確定的芯片組和固件版本的訪問點,盡快升級或將易受攻擊的訪問點替換為另一個訪問點。”
包括已識別芯片組的接入點制造商也可以向聯發科技和Realtek請求補丁。
Andrew
暫無描述