JVNDB-2019-001212
|
Marvell 製 Avastar ワイヤレス SoC における複数の脆弱性
|
複数の Marvell 製 Avastar ワイヤレス SoC モデルには、Wi-Fi ネットワークスキャン中のメモリブロックプールのオーバーフローを含む複数の脆弱性が存在します。
ZeroNights 2018 Conference において Marvell Avastar SoC の脆弱性が複数紹介され、メモリブロックプールのオーバーフローについて詳細が発表されました。Wi-Fi ネットワークのスキャン中にオーバーフロー状態が発生し、特定のメモリブロックプールのデータが上書きされます。多くの機器は自動でバックグラウンドでのネットワークスキャンを実行するため、標的となる機器が無線ネットワークに接続されているか否かに関わらず、またユーザ操作を必要とすることなく本脆弱性を悪用される可能性があります。
|
CVSS v3 による深刻度 基本値: 8.8 (重要) [JPCERT/CC値]
- 攻撃元区分: 隣接
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 8.3 (危険) [JPCERT/CC値]
- 攻撃元区分: 隣接
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 全面的
- 完全性への影響(I): 全面的
- 可用性への影響(A): 全面的
|
|
marvell
- Avastar 88W8787
- Avastar 88W8797
- Avastar 88W8801
- Avastar 88W8897
- Avastar 88W8997
|
|
Wi-Fi の電波が届く範囲にいる未認証の攻撃者によって、特別に細工された Wi-Fi フレームを利用して、Marvell SoC を搭載したシステム上で任意のコードを実行される可能性があります。実装方法によっては、攻撃を受けた SoC を利用し、ネットワークトラフィックの傍受や、ホストシステム上でのコード実行が可能です。
|
Marvell は顧客に対し、本件のサポートについて販売代理店に連絡を取るよう勧めています。
Microsoft は複数の Surface 製品向けのアップデートを公開しました。詳細はベンダ情報を参照してください。
また、次のワークアラウンドの実施を検討してください。
[物理的なアクセスを制限する]
本脆弱性を悪用するためには、攻撃者は Wi-Fi の電波が届く範囲にいる必要があります。脆弱な機器の周囲への侵入を物理的に制限することで、本脆弱性の影響を軽減することが可能です。
[Wi-Fi 機能を無効化する]
システムに有線接続など他の接続オプションがある場合、Wi-Fi 機能を無効化することで、本脆弱性の影響を軽減することが可能です。
|
marvell
マイクロソフト
|
|
- CVE-2019-6496
|
- JVN : JVNVU#92674930
- National Vulnerability Database (NVD) : CVE-2019-6496
- US-CERT Vulnerability Note : VU#730261
- 関連文書 : RESEARCHING MARVELL AVASTARWI-FI: FROM ZERO KNOWLEDGE TO OVER-THE-AIR ZERO-TOUCH RCE
- 関連文書 : Remotely compromise devices by using bugs in Marvell Avastar Wi-Fi: from zero knowledge to zero-click RCE
- 関連文書 : Selyanin D. - Researching Marvell Avastar Wi Fi from zero knowledge to over the air zero touch RCE
|
- [2019年02月07日]
掲載
- [2019年09月27日]
参考情報:National Vulnerability Database (NVD) (CVE-2019-6496) を追加
|