身份验证绕过漏洞影响多个无线路由器芯片组
Andrew2020-09-30 14:35:40
Synopsys CyRC发布的一份通报中已经阐明了多个无线路由器芯片组中存在的身份验证绕过漏洞的详细信息。被称为CVE-2019-18989,CVE-2019-18990和CVE-2019-18991的漏洞影响跨三个制造商的不同设备中的各种芯片组:联发科技,高通和Realtek。
攻击者可以通过在不了解预共享密钥的情况下将数据包注入受WPA2保护的网络中来利用部分身份验证绕过漏洞。这些数据包随后以有效数据包的相同方式通过网络路由。
在对注入的数据包的响应进行加密的同时,攻击者最终可以确定注入的数据包是否成功到达活动系统,因为他们可以控制通过网络发送的内容。
Synopsys还详细介绍了一个概念验证示例,在该示例中,它通过将UDP数据包注入受WPA2保护的易受攻击的网络来打开路由器NAT中的UDP端口。它说,由侦听器控制的主机在定义的UDP端口上侦听,然后可以在数据包通过公共Internet时接收它们。然后,该主机可以使用此打开的UDP端口与漏洞网络进行通信。
Synopsys的研究人员解释说:“攻击者可以任意发送未加密的数据包并接收加密的响应。这些未加密的数据包是从欺骗的MAC地址发送的。易受攻击的访问点不会丢弃纯文本数据包,而是将其视为有效地路由到网络。响应也被接收回来,但是被加密了。唯一的要求是要有另一个经过正确身份验证的客户端连接到WPA2网络。”
他们补充说:“强烈建议最终用户使用包含确定的芯片组和固件版本的访问点,尽快升级或将易受攻击的访问点替换为另一个访问点。”
包括已识别芯片组的接入点制造商也可以向联发科技和Realtek请求补丁。

Andrew
暂无描述