wid-sec-w-2023-0776
Vulnerability from csaf_certbund
Published
2023-03-27 22:00
Modified
2023-09-06 22:00
Summary
IEEE 802.11 (WLAN): Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Notes

Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IEEE 802.11 definiert die Wireless-LAN (WLAN) Standards.
Angriff
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in der IEEE 802.11 Spezifikation und zahlreichen Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Betroffene Betriebssysteme
- UNIX - Linux - MacOS X - iPhoneOS - BIOS/Firmware - Hardware Appliance



{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "IEEE 802.11 definiert die Wireless-LAN (WLAN) Standards.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in der IEEE 802.11 Spezifikation und zahlreichen Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- UNIX\n- Linux\n- MacOS X\n- iPhoneOS\n- BIOS/Firmware\n- Hardware Appliance",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2023-0776 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0776.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2023-0776 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0776"
      },
      {
        "category": "external",
        "summary": "FreeBSD Security Advisory FREEBSD-SA-23:11.WIFI vom 2023-09-06",
        "url": "https://www.freebsd.org/security/advisories/FreeBSD-SA-23:11.wifi.asc"
      },
      {
        "category": "external",
        "summary": "FreeBSD Security Advisory FREEBSD-SA-23:11.WIFI vom 2023-09-06",
        "url": "https://security.FreeBSD.org/advisories/FreeBSD-SA-23:11.wifi.asc"
      },
      {
        "category": "external",
        "summary": "D-LINK Support Announcement   SAP10328 vom 2023-04-18",
        "url": "https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10328"
      },
      {
        "category": "external",
        "summary": "Aruba Product Security Advisory",
        "url": "https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-005.txt"
      },
      {
        "category": "external",
        "summary": "Cisco Security Advisory vom 2023-03-28",
        "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wifi-ffeb-22epcEWu"
      },
      {
        "category": "external",
        "summary": "LANCOM Sicherheitshinweise vom 2023-03-27",
        "url": "https://www.lancom-systems.de/service-support/allgemeine-sicherheitshinweise"
      },
      {
        "category": "external",
        "summary": "GitHub Repository \"macstealer\" vom 2023-03-27",
        "url": "https://github.com/vanhoefm/macstealer"
      },
      {
        "category": "external",
        "summary": "Framing Frames: Bypassing Wi-Fi Encryption by Manipulating Transmit Queues vom 2023-03-27",
        "url": "https://papers.mathyvanhoef.com/usenix2023-wifi.pdf"
      }
    ],
    "source_lang": "en-US",
    "title": "IEEE 802.11 (WLAN): Mehrere Schwachstellen erm\u00f6glichen Umgehen von Sicherheitsvorkehrungen",
    "tracking": {
      "current_release_date": "2023-09-06T22:00:00.000+00:00",
      "generator": {
        "date": "2024-02-15T17:20:56.161+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.0"
        }
      },
      "id": "WID-SEC-W-2023-0776",
      "initial_release_date": "2023-03-27T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2023-03-27T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2023-03-28T22:00:00.000+00:00",
          "number": "2",
          "summary": "Informationen von Cisco aufgenommen"
        },
        {
          "date": "2023-03-30T22:00:00.000+00:00",
          "number": "3",
          "summary": "Neue Updates von Aruba aufgenommen"
        },
        {
          "date": "2023-04-18T22:00:00.000+00:00",
          "number": "4",
          "summary": "Neue Updates von D-LINK aufgenommen"
        },
        {
          "date": "2023-07-13T22:00:00.000+00:00",
          "number": "5",
          "summary": "Schreibfehler korrigiert"
        },
        {
          "date": "2023-09-06T22:00:00.000+00:00",
          "number": "6",
          "summary": "Neue Updates von FreeBSD aufgenommen"
        }
      ],
      "status": "final",
      "version": "6"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Apple iOS 15.5",
            "product": {
              "name": "Apple iOS 15.5",
              "product_id": "1175392",
              "product_identification_helper": {
                "cpe": "cpe:/o:apple:iphone_os:15.5"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Apple macOS 12.4",
            "product": {
              "name": "Apple macOS 12.4",
              "product_id": "T026958",
              "product_identification_helper": {
                "cpe": "cpe:/o:apple:mac_os:12.4"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Apple"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Aruba ArubaOS",
            "product": {
              "name": "Aruba ArubaOS",
              "product_id": "T021926",
              "product_identification_helper": {
                "cpe": "cpe:/o:arubanetworks:arubaos:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Aruba"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Cisco Wireless Access Point",
            "product": {
              "name": "Cisco Wireless Access Point",
              "product_id": "T026973",
              "product_identification_helper": {
                "cpe": "cpe:/h:cisco:wap:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Cisco"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "D-LINK Access Point (AP)",
            "product": {
              "name": "D-LINK Access Point (AP)",
              "product_id": "T027437",
              "product_identification_helper": {
                "cpe": "cpe:/h:d-link:access_point:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "D-LINK Router",
            "product": {
              "name": "D-LINK Router",
              "product_id": "T009493",
              "product_identification_helper": {
                "cpe": "cpe:/h:d-link:router:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "D-LINK"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "FreeBSD Project FreeBSD OS",
            "product": {
              "name": "FreeBSD Project FreeBSD OS",
              "product_id": "4035",
              "product_identification_helper": {
                "cpe": "cpe:/o:freebsd:freebsd:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "FreeBSD Project"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "LANCOM LCOS",
                "product": {
                  "name": "LANCOM LCOS",
                  "product_id": "T026953",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:lancom:lcos:-"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "LANCOM LCOS LX",
                "product": {
                  "name": "LANCOM LCOS LX",
                  "product_id": "T026954",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:lancom:lcos:lx"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "LCOS"
          }
        ],
        "category": "vendor",
        "name": "LANCOM"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Open Source Linux Kernel",
            "product": {
              "name": "Open Source Linux Kernel",
              "product_id": "6368",
              "product_identification_helper": {
                "cpe": "cpe:/o:linux:linux_kernel:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Open Source hostapd",
            "product": {
              "name": "Open Source hostapd",
              "product_id": "T016691",
              "product_identification_helper": {
                "cpe": "cpe:/a:w1.f1:hostapd:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Open Source"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2022-47522",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in der IEEE 802.11 (WiFi) Spezifikation und zahlreichen Implementierungen dieses Standards. Die Behandlung von Sicherheitskontext\u00e4nderungen ist nicht ausreichend spezifiziert. Ein Angreifer, der sich in Funkreichweite eines betroffenen WiFi-Netzwerks befindet, kann dies ausnutzen, um die Verschl\u00fcsselung mit einer Folge speziell gestalteter Frames effektiv zu deaktivieren. Der nachfolgende Datenverkehr wird dann unverschl\u00fcsselt abgewickelt, so dass weitere Angriffe m\u00f6glich sind. Abh\u00e4ngig von der betroffenen Hard- und Software und der genutzten Angriffsmethode ist eine Authentisierung erforderlich oder nicht."
        }
      ],
      "product_status": {
        "known_affected": [
          "1175392",
          "T016691",
          "T026958",
          "4035",
          "6368",
          "T026954",
          "T021926",
          "T026953",
          "T027437",
          "T009493",
          "T026973"
        ]
      },
      "release_date": "2023-03-27T22:00:00Z",
      "title": "CVE-2022-47522"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading...

Loading...

Loading...

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.