Beschreibung:

Dieses Dokument gibt weiterführende Informationen zu den im Paper "Framing Frames" (CVE-2022-47522) aufgeführten WLAN-Sicherheitslücken.

Unsere offizielle Sicherheits-Meldung zu diesem Thema stellen wir Ihnen auf unserer Webseite zur Verfügung.

Topic 1: "Overriding the Victims Security Context / MAC address stealing attacks"

Dieses Angriffs-Szenario kann in Netzwerken auftreten, in denen WLAN-Clients nicht miteinander kommunizieren dürfen und gleichzeitig eine 802.1X Authentifizierung durchgeführt wird. Ein potentieller Angreifer muss bereits als Teilnehmer des Netzwerks authentifiziert sein und somit Zugangsdaten für das WLAN-Netzwerk besitzen.

Hierbei wird ausgenutzt, dass ein Angreifer, der mit der (geklonten) MAC-Adresse des Opfers im Netzwerk aktiv ist, für das Opfer bestimmte Datenpakete erhalten (und deren Inhalte stehlen) kann, die aus der Infrastruktur über das WLAN an das Opfer gesendet würden. Das Opfer wird zuvor mittels einer Deauthentisierungs-Attacke vom WLAN getrennt oder Angreifer kann mit der MAC-Adresse des Opfers eine Einbuchung an einem weiteren AP des Netzwerks durchführen.

LANCOM Systems empfiehlt, vertrauenswürdige und nicht vertrauenswürdige WLAN-Clients durch Einsatz verschiedener SSIDs und VLAN-Netzwerke voneinander zu trennen (Beispiel-Konfiguration in einem WLAN-Controller Szenario).

Außerdem kann in Szenarien mit einem einzelnen Access Point oder WLAN-Router der Angriff durch Aktivieren der Funktion “Protected Management Frames“ unterbunden werden (siehe Referenzhandbücher LCOS bzw. LCOS LX).

Topic 2: "Leaking frames from the Queue"

Durch eine Schwäche in der Implementierung einiger WLAN-Stacks wird dem Access Point mittels einer geklonten MAC-Adresse suggeriert, dass sich das Gerät im Power-Saving-Mode befindet. Die vom Access Point aufgrund des Power-Saving zurückgehaltenen Pakete werden dann unverschlüsselt ausgeliefert.

LANCOM WLAN-Produkte mit LCOS und LCOS LX sind von diesem Verhalten nicht betroffen.

Topic 3: "Abusing the queue for Network Disruptions"

Mittels einer geklonten MAC-Adresse wird dem Access Point suggeriert, dass sich das Gerät im Power-Saving-Mode befindet. Wird dieser Zustand nicht aufgelöst, kommt es zu einem Denial-of-Service Angriff, da das Opfer nicht mehr mit dem Access Point kommunizieren kann. Dieser Angriff basiert auf einer Implementierungs-unabhängigen Schwäche des 802.11-Standards.

LANCOM Systems prüft die Umsetzung weiterer Sicherheitsmaßnahmen, um die grundsätzliche Ausführung dieses Angriffs zu unterbinden.