Antecedentes:
El 10 de abril de 2019, los investigadores revelaron varias vulnerabilidades que afectan la autenticación para redes inalámbricas. Estas vulnerabilidades describen una variedad de efectos, desde el agotamiento de los recursos en los puntos de acceso inalámbricos, hasta la disminución de la intensidad del cifrado y la aparición de bloqueos.
Al momento de escribir, eero no implementa la autenticación WPA3 o EAP-pwd para dispositivos cliente, por lo que la mayoría de las vulnerabilidades reveladas no afectan las redes de eero.
Las redes eero utilizan un componente de autenticación WPA3 llamado SAE cuando establecen la red de malla entre ellos. SAE estaba sujeto a un ataque de agotamiento de recursos que en algunos casos podría afectar la implementación de malla de eero, y una implementación común de SAE contenía una vulnerabilidad relacionada con la validación de estado. Las redes de eero fueron parcheadas para proteger a los clientes de ambos problemas antes de que esta noticia se hiciera pública.
ID de vulnerabilidad |
Nombre |
¿Está afectado Eero? |
CVE-2019-9494 |
Ataque de caché SAE contra grupos ECC |
No |
CVE-2019-9495 |
EAP-pwd ataque de caché contra grupos ECC |
No |
CVE-2019-9496 |
SAE confirma la validación del estado faltante |
Parcheado |
CVE-2019-9497 |
EAP-pwd falta validación de confirmación (ataque de reflexión) |
No |
CVE-2019-9498 |
EAP-pwd falta validación de confirmación - impacto en la red |
No |
CVE-2019-9499 |
EAP-pwd falta validación de confirmación - AP falso |
No |
Los parches para clientes de eero se aplicaron automáticamente en eeroOS v3.12.1. Para confirmar si su red está parchada o no, consulte este artículo .
¿Fue útil este artículo?