CVE-2019-6496
概要

The ThreadX-based firmware on Marvell Avastar Wi-Fi devices, models 88W8787, 88W8797, 88W8801, 88W8897, and 88W8997, allows remote attackers to execute arbitrary code or cause a denial of service (block pool overflow) via malformed Wi-Fi packets during identification of available Wi-Fi networks. Exploitation of the Wi-Fi device can lead to exploitation of the host application processor in some cases, but this depends on several factors including host OS hardening and the availability of DMA.

公表日 2019年1月21日5:29
登録日 2021年1月26日11:43
最終更新日 2024年11月21日13:46
CVSS3.0 : HIGH
スコア 8.8
ベクター CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) 隣接
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : HIGH
スコア 8.3
ベクター AV:A/AC:L/Au:N/C:C/I:C/A:C
攻撃元区分(AV) 隣接
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:marvell:88w8787_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:marvell:88w8787:-:*:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:o:marvell:88w8797_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:marvell:88w8797:-:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:marvell:88w8801_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:marvell:88w8801:-:*:*:*:*:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:o:marvell:88w8897_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:marvell:88w8897:-:*:*:*:*:*:*:*
構成5 以上 以下 より上 未満
cpe:2.3:o:marvell:88w8997_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:marvell:88w8997:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Marvell 製 Avastar ワイヤレス SoC における複数の脆弱性
タイトル Marvell 製 Avastar ワイヤレス SoC における複数の脆弱性
概要

複数の Marvell 製 Avastar ワイヤレス SoC モデルには、Wi-Fi ネットワークスキャン中のメモリブロックプールのオーバーフローを含む複数の脆弱性が存在します。 ZeroNights 2018 Conference において Marvell Avastar SoC の脆弱性が複数紹介され、メモリブロックプールのオーバーフローについて詳細が発表されました。Wi-Fi ネットワークのスキャン中にオーバーフロー状態が発生し、特定のメモリブロックプールのデータが上書きされます。多くの機器は自動でバックグラウンドでのネットワークスキャンを実行するため、標的となる機器が無線ネットワークに接続されているか否かに関わらず、またユーザ操作を必要とすることなく本脆弱性を悪用される可能性があります。

想定される影響 Wi-Fi の電波が届く範囲にいる未認証の攻撃者によって、特別に細工された Wi-Fi フレームを利用して、Marvell SoC を搭載したシステム上で任意のコードを実行される可能性があります。実装方法によっては、攻撃を受けた SoC を利用し、ネットワークトラフィックの傍受や、ホストシステム上でのコード実行が可能です。
対策

Marvell は顧客に対し、本件のサポートについて販売代理店に連絡を取るよう<a href="https://www.scribd.com/document/398350818/WiFi-CVE-2019-6496-Marvell-s-Statement"target=blank>勧めています</a>。 Microsoft は複数の Surface 製品向けのアップデートを公開しました。詳細はベンダ情報を参照してください。 また、次のワークアラウンドの実施を検討してください。 [物理的なアクセスを制限する] 本脆弱性を悪用するためには、攻撃者は Wi-Fi の電波が届く範囲にいる必要があります。脆弱な機器の周囲への侵入を物理的に制限することで、本脆弱性の影響を軽減することが可能です。 [Wi-Fi 機能を無効化する] システムに有線接続など他の接続オプションがある場合、Wi-Fi 機能を無効化することで、本脆弱性の影響を軽減することが可能です。

公表日 2019年2月5日0:00
登録日 2019年2月7日14:35
最終更新日 2019年9月27日9:49
影響を受けるシステム
marvell
Avastar 88W8787 
Avastar 88W8797 
Avastar 88W8801 
Avastar 88W8897 
Avastar 88W8997 
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2019年02月07日]
  掲載
2019年2月7日14:35
2 [2019年09月27日]
  参考情報:National Vulnerability Database (NVD) (CVE-2019-6496) を追加
2019年9月27日9:49