こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
05/12/2021に 全てのWifiデバイスや(WPA3を含む)プロトコルに対して、デザイン上の問題と実装上の問題(FragAttack)がデモの動画付きで公開されました。今回はこちらの脆弱性の概要と、各ディストリビューション/各社の対応について簡単に纏めてみます。
関連するCVEは CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26140, CVE-2020-26141, CVE-2020-26142, CVE-2020-26143, CVE-2020-26144, CVE-2020-26145, CVE-2020-26146, CVE-2020-26147 になります。
【2021/05/21 15:00更新】ニュース及びRed HatのCVSS情報を追加しました。
【2021/05/14 07:00更新】ニュース及びRed Hatの情報を追加しました。
[過去の関連リンク(最新5件)]
[過去の記事(最新5件)]
Intel(R) PROSet/Wireless WiFi 製品の脆弱性(High: INTEL-SA-00402, Critical: INTEL-SA-00403)
Intel製CPUの脆弱性(“Platypus”: INTEL-SA-00389)
資格情報(Credential)が漏洩する可能性がある脆弱性 ( “ContainerDrip” : CVE-2020-15157 )
Bluetoothの鍵を上書きされる脆弱性(BLURtooth: CVE-2020-15802)
複数のgrub2 と関連するLinux Kernel の脆弱性 (BootHole (CVE-2020-1968, etc.))
INTELのセキュリティアドバイザリ(INTEL-SA-00320: Special Register Buffer Data Sampling Advisory (CVE-2020-0543))
関連ニュース
すべてのWi-Fi製品に影響及ぼす可能性ある脆弱性、再び発見 (マイナビ)
JVNVU#93485736 IEEE802.11 規格のフレームアグリゲーションやフラグメンテーションに関する複数の問題(FragAttack)(JVN)
IEEE802.11規格に複数の脆弱性、デバイスを最新版に (マイナビ)
全WiFiデバイスに影響する脆弱性「FragAttack」が公開される (財経新聞)
IEEE802.11 規格のフレームアグリゲーションやフラグメンテーションに関する複数の問題(FragAttack) (SecureNews)
ベンダー情報
Priority
CVE番号 | Priority | CVSS Score / CVSS Vector |
---|---|---|
CVE-2020-24586 | Red Hat: 4.3 Moderate | Red Hat: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2020-24588 | Red Hat: 5.3 Moderate | Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2020-24587 | Red Hat: 3.5 Moderate | Red Hat: CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2020-26139 | Red Hat: 4.3 Moderate | Red Hat: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2020-26140 | Red Hat: 6.5 Moderate | Red Hat: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N |
CVE-2020-26141 | Red Hat: 5.7 Moderate | Red Hat: CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N |
CVE-2020-26142 | Red Hat: 5.7 Moderate | Red Hat: CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N |
CVE-2020-26143 | Red Hat: 6.5 Moderate | Red Hat: CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N |
CVE-2020-26144 | Red Hat: 6.5 Moderate | Red Hat: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N |
CVE-2020-26145 | Red Hat: 6.5 Moderate | Red Hat: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N |
CVE-2020-26146 | Red Hat: 4.8 Low | Red Hat: CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N |
CVE-2020-26147 | Red Hat: 4.8 Low | Red Hat: CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N |
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2020-24586
- フラグメンテーションキャッシュが再接続の際にクリアされない問題
- CVE-2020-24587
- 異なる鍵における再組み立てされたフラグメントの暗号化の問題
- CVE-2020-24588
- CVE-2020-26139
- EAPOLを認証されていない送付先に転送する問題
- CVE-2020-26140
- 保護されたネットワークでプレーンテキストのデータフレームを許可してしまう問題
- CVE-2020-26141
- フラグメント化したフレームでTKIP MIC(Message Integrity Code)を確認しない問題
- CVE-2020-26142
- フラグメント化したフレームを完全なフレームとして扱ってしまう問題
- CVE-2020-26143
- 保護されたネットワークでフラグメント化したプレーンテキストのデータフレームを許可してしまう問題
- CVE-2020-26144
- CVE-2020-26145
- 平文のブロードキャストフラグメントを完全なフレームとして扱ってしまう問題
- CVE-2020-26146
- 連続していないパケット番号で暗号化されたフラグメントを再構築してしまう問題
- CVE-2020-26147
- 平文/暗号化フラグメントを混在させて再構築してしまう問題
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2020-24586
https://security-tracker.debian.org/tracker/CVE-2020-24587
https://security-tracker.debian.org/tracker/CVE-2020-24588
https://security-tracker.debian.org/tracker/CVE-2020-26139
https://security-tracker.debian.org/tracker/CVE-2020-26140
https://security-tracker.debian.org/tracker/CVE-2020-26141
https://security-tracker.debian.org/tracker/CVE-2020-26142
https://security-tracker.debian.org/tracker/CVE-2020-26143
https://security-tracker.debian.org/tracker/CVE-2020-26144
https://security-tracker.debian.org/tracker/CVE-2020-26145
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2020-24586
https://access.redhat.com/security/cve/CVE-2020-24587
https://access.redhat.com/security/cve/CVE-2020-24588
https://access.redhat.com/security/cve/CVE-2020-26139
https://access.redhat.com/security/cve/CVE-2020-26140
https://access.redhat.com/security/cve/CVE-2020-26141
https://access.redhat.com/security/cve/CVE-2020-26142
https://access.redhat.com/security/cve/CVE-2020-26143
https://access.redhat.com/security/cve/CVE-2020-26144
https://access.redhat.com/security/cve/CVE-2020-26145
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-24586.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-24587.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-24588.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-26139.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-26140.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-26141.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-26142.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-26143.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-26144.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-26145.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-26146.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-26147.html
- SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2020-24586.html
https://www.suse.com/security/cve/CVE-2020-24587.html
https://www.suse.com/security/cve/CVE-2020-24588.html
https://www.suse.com/security/cve/CVE-2020-26139.html
https://www.suse.com/security/cve/CVE-2020-26140.html
https://www.suse.com/security/cve/CVE-2020-26141.html
https://www.suse.com/security/cve/CVE-2020-26142.html
https://www.suse.com/security/cve/CVE-2020-26143.html
https://www.suse.com/security/cve/CVE-2020-26144.html
https://www.suse.com/security/cve/CVE-2020-26145.html
対処方法
各ディストリビューション/ベンダーの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
[参考]
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
CM
こちらで小学生の勉強支援サイトをオープンしました。算数のプリント(都度、自動生成)が無料でダウンロードできます。コンテンツは未だ少ないですが、徐々に増やしていきます。