致所有Digi国际的客户:
Digi的安全团队一直在审查9个相关的cve,这些cve通常被称为fragattack。碎片攻击,或碎片和聚合攻击,是指攻击者在受害者的Wi-Fi网络范围内可以滥用这些漏洞来窃取用户信息或攻击设备。
这些漏洞很难执行和实施,因为大多数需要能够注入802.11帧,成功完成MITM攻击,并成功地设计受害者绕过浏览器关于链接或访问由恶意服务器托管的站点的警告的组合。要使上述所有攻击成功,攻击者需要非常老练,在现场进行攻击,并配备专门的硬件和软件。Digi安全团队发现许多供应商已经发布了补丁或方法来缓解这些cve。下面列出了针对Digi International设备上的fragg攻击漏洞的推荐方法。
建议缓解措施:
为了减轻fragg攻击,Digi建议采取以下措施:
- 缺省情况下,产品开启HTTPS。
- 使用WPA3—启用WPA3会自动启用受802.11w保护的管理帧,防止非法的去授权/解关联帧影响ap -客户端连接。*(如果WPA3不可用,请使用a或b)*
- WPA2 Personal是DAL设备上Wi-Fi接入点的默认加密类型
- 支持WPA2-PSK
- 使用EAP-TLS -这确保客户端在加入之前对网络进行身份验证。
- 基于radius的企业接入点认证。
- 基于radius的身份验证(客户端模式)
- DAL,仅用于客户端模式连接(即,DAL设备连接到另一个路由器的SSID),而不是用于其自己的接入点。
- 基于证书的身份验证是通过使用MSCHAPv2的PEAP完成的
- EAP-TTLS/PAP, EAP-TTLS/MSCHAPv2认证。
如果发现任何有关Wi-Fi碎片攻击的进一步漏洞路径,请将漏洞提交到我们的Digi安全通知网站。为了确保沟通,请将您的电子邮件与表格一起提交。
谢谢你!
Digi国际安全团队
Digi International Devices |
产品族 |
模型 |
缓解 |
企业(DAL OS) |
EX15 W |
1,2 * 3a c |
|
EX50 |
1,2 * 3a c |
工业(DAL OS) |
IX20 W |
1,2 * 3a c |
交通运输(DAL OS) |
TX54(所有型号) |
1,2 * 3a c |
|
TX64(所有型号) |
1,2 * 3a c |
|
LR54 W |
1,2 * 3a c |
基础设施管理(DAL OS) |
usb 8 Wi-Fi Plus |
1,2 * 3a c |
|
usb 24 Wi-Fi Plus |
1,2 * 3a c |
|
连接ez4 |
1,2 * 3a c |
遗留(DAL OS) |
6330 - mx |
1,2 * 3a c |
|
6350年的今天,老 |
1,2 * 3a c |
|
|
|
嵌入式(DEY和DEA) |
所有ConnectCore SOMs, 数码嵌入式键盘(DEY) Digi嵌入式Android (DEA) |
1(客户强制HTTPS配置) 2 (WPA3个人适用于所有DEY) (WPA3企业适用于CC6UL和CCMP157)° 3 b e |
|
|
|
基础设施管理框架(IMF) |
连接WS |
1 |
|
WVA(所有变体) |
1,2b, 3c |
|
Z45 Wi-Fi工业控制器 |
1、2 b |
°更多的设备/平台将在今年增加。
最后更新日期:2022年12月2日