【活用ガイド】

JVNDB-2017-008412

Wi-Fi Protected Access における Pairwise Transient Key Temporal Key を再インストールされる脆弱性

概要

Wi-Fi Protected Access (WPA および WPA2) には、4-way ハンドシェイク中に、Pairwise Transient Key (PTK) Temporal Key (TK) を再インストールされ、フレームを再生、復号、または偽装される脆弱性が存在します。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 6.8 (警告) [NVD値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 5.4 (警告) [NVD値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
影響を受けるシステム


Canonical
  • Ubuntu
Debian
  • Debian GNU/Linux
FreeBSD
  • FreeBSD
openSUSE project
  • openSUSE Leap
SUSE
  • SUSE OpenStack Cloud
  • SUSE Linux Enterprise Desktop
  • SUSE Linux Enterprise Point of Sale
  • SUSE Linux Enterprise Server
w1.fi
  • hostapd
  • wpa_supplicant
レッドハット
  • Red Hat Enterprise Linux Desktop
  • Red Hat Enterprise Linux Server
日本電気
  • NEC エッジゲートウェイ 全バージョン
富士通
  • SR-M20AC1 V02.10 まで
  • SR-M20AC2 V02.10 まで

無線 LAN を搭載している富士通の Windows パソコン及びタブレット製品も影響を受ける可能性があります。
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
想定される影響

無線範囲内の攻撃者により、4-way ハンドシェイク中に、Pairwise Transient Key (PTK) Temporal Key (TK) を再インストールされ、フレームを再生、復号、または偽装される可能性があります。
対策

参考情報を参照して適切な対策を実施してください。
ベンダ情報

Canonical Debian FreeBSD Lenovo w1.fi アルバネットワークス株式会社 レッドハット 株式会社アイ・オー・データ機器 日本電気
  • NEC製品セキュリティ情報 : NV17-024
富士通
CWEによる脆弱性タイプ一覧  CWEとは?

  1. セキュリティ機能(CWE-254) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2017-13077
参考情報

  1. JVN : JVNVU#90609033
  2. JVN : JVNVU#94846424
  3. National Vulnerability Database (NVD) : CVE-2017-13077
  4. IPA 重要なセキュリティ情報 : WPA2 における複数の脆弱性について
  5. US-CERT Vulnerability Note : VU#228519
  6. ICS-CERT ADVISORY : ICSA-17-318-01
  7. ICS-CERT ADVISORY : ICSA-17-325-01
  8. ICS-CERT ADVISORY : ICSA-17-353-02
  9. ICS-CERT ADVISORY : ICSA-17-318-02
  10. ICS-CERT ADVISORY : ICSMA-18-114-01
  11. ICS-CERT ADVISORY : ICSMA-19-029-01
  12. 関連文書 : Key Reinstallation Attacks - Breaking WPA2 by forcing nonce reuse
更新履歴

  • [2017年10月18日]
      掲載
    [2017年10月27日]
      ベンダ情報:Lenovo (LEN-17420) を追加
      ベンダ情報:アルバネットワークス株式会社 (ARUBA-PSA-2017-007) を追加
      ベンダ情報:レッドハット (KRACKs - wpa_supplicant Multiple Vulnerabilities) を追加
    [2017年11月02日]
      影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
      ベンダ情報:Debian (DSA-3999) を追加
      ベンダ情報:FreeBSD (FreeBSD-SA-17:07.wpa) を追加
      ベンダ情報:レッドハット (RHSA-2017:2907) を追加
      ベンダ情報:レッドハット (RHSA-2017:2911) を追加
      ベンダ情報:w1.fi (WPA packet number reuse with replayed messages and key reinstallation) を追加
    [2017年11月15日]
      影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
      ベンダ情報:富士通 (Wi-Fiの認証/暗号化技術WPA2およびWPAの複数の脆弱性について) を追加
      ベンダ情報:富士通 (無線LAN 認証/暗号化技術WPA2およびWPAに関する脆弱性のお知らせ) を追加
    [2017年11月28日]
      影響を受けるシステム:参考情報の追加に伴い内容を更新
      参考情報:ICS-CERT ADVISORY (ICSA-17-318-01) を追加
      参考情報:ICS-CERT ADVISORY (ICSA-17-318-02) を追加
      参考情報:ICS-CERT ADVISORY (ICSA-17-325-01) を追加
    [2017年12月11日]
      影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
      ベンダ情報:日本電気 (NV17-024) を追加
    [2017年12月20日]
      参考情報:ICS-CERT ADVISORY (ICSA-17-353-02) を追加
    [2018年02月01日]
      ベンダ情報:株式会社アイ・オー・データ機器 (WPA2の脆弱性に関する弊社調査・対応状況について) を追加
  • [2018年04月25日]
      参考情報:ICS-CERT ADVISORY (ICSMA-18-114-01) を追加
  • [2018年07月10日]
      参考情報:JVN (JVNVU#94846424) を追加
  • [2019年02月01日]
      参考情報:ICS-CERT ADVISORY (ICSMA-19-029-01) を追加