交换机
园区网交换机
数据中心与云计算交换机
中小网络精简型交换机
工业交换机
意图网络指挥官
无线
放装型无线接入点
墙面型无线接入点
智分无线接入点
室外无线接入点
场景化无线
无线控制器
小锐A系列
统一运维
身份管理
服务产品
运营商
政府
金融
互联网
电力能源
制造业
高教/职教
医疗卫生
交通
地产酒店文旅·连锁服务
公共安全
一、漏洞概述
锐捷网络注意到近期有研究者公开了12个802.11标准相关的漏洞,该批漏洞被命名为FragAttacks。这12个安全漏洞的编号如下:CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139,CVE-2020-26140, CVE-2020-26141, CVE-2020-26142, CVE-2020-26143,CVE-2020-26144, CVE-2020-26145, CVE-2020-26146, CVE-2020-26147,受漏洞影响的产品可能会造成由于受到攻击导致数据泄漏。锐捷网络针对这12个漏洞的影响进行了全面的评估。
二、漏洞影响评估
针对漏洞进行内部测试评估之后,锐捷网络确认,如下漏洞对我司的WLAN产品没有影响:
CVE-2020-24586
CVE-2020-24587
CVE-2020-26139
CVE-2020-26140
CVE-2020-26141
CVE-2020-26142
CVE-2020-26143
CVE-2020-26144
CVE-2020-26145
CVE-2020-26147
如下两个漏洞对我司的WLAN产品有影响:
CVE-2020-24588 该漏洞会导致用户数据泄露或者被注入恶意数据
CVE-2020-26146 该漏洞会导致用户数据泄露
以上漏洞可能会导致WIFI传输数据泄露,但不会导致WIFI密码泄露,因此不需要更改WIFI密码。
锐捷网络评估要想利用以上漏洞,需要具备专业黑客工具并精通密码学才能够实施,当前没有发现简易利用以上漏洞攻击的工具,因此利用该漏洞实施攻击相当的困难。
三、影响产品
墙面AP:AP110系列/AP120系列/AP130系列/AP180系列。
交通AP: MTFI520系列。
零漫游AP: AP4820/4720/4220系列。
智分MAP系列。
放装AP: AP210系列/AP220系列/AP320系列/AP330系列/AP520系列/AP530系列/AP720系列/AP730系列/AP740系列/AP820系列/AP840系列/AP850系列/AP860系列/AP880系列。
室外AP: AP630系列/AP680系列。
三、漏洞定级
按照《GB/T 30279-2020 信息安全技术 网络安全漏洞分类分级指南》定义,此漏洞综合分级“中危”。
四、漏洞解决方案
锐捷网络正致力于漏洞问题的修复,预估解决漏洞的版本于2021年5月底陆续发布。
在升级版本前,建议客户提升传输层的安全性比如开启HTTPS、SSLVPN等来提升应用软件网络的安全性。
五、后续改善计划
锐捷网络会持续进行此漏洞的升级修复,第一时间跟进最新动态。建议广大用户采纳官网下载主程序的方式进行漏洞修复,同时,请您关注锐捷网络的官网、官微的公告内容,有任何关于此次漏洞修复的问题,可以通过以下方式联系我们:
锐捷售后咨询热线:4008-111-000
锐捷网络官网:www.ruijie.com.cn