| Summary | Wi-Fi Protected Access (WPA and WPA2) that supports IEEE 802.11w allows reinstallation of the Integrity Group Temporal Key (IGTK) during the four-way handshake, allowing an attacker within radio range to spoof frames from access points to clients. |
|---|---|
| Publication Date | Oct. 17, 2017, 10:29 p.m. |
| Registration Date | Jan. 26, 2021, 1:14 p.m. |
| Last Update | Nov. 21, 2024, 12:10 p.m. |
| CVSS3.0 : MEDIUM | |
| スコア | 5.3 |
|---|---|
| Vector | CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N |
| 攻撃元区分(AV) | 隣接 |
| 攻撃条件の複雑さ(AC) | 高 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | なし |
| CVSS2.0 : LOW | |
| Score | 2.9 |
|---|---|
| Vector | AV:A/AC:M/Au:N/C:N/I:P/A:N |
| 攻撃元区分(AV) | 隣接 |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | なし |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:17.04:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:leap:42.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:leap:42.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server:7:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:7:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:11:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:11.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:10:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:10.4:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:a:w1.fi:hostapd:1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.7.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.7.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.6.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.6.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.6.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.3.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.3.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.3.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.3.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.2.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.6.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.6.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.6.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.4:*:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:o:suse:linux_enterprise_server:11:sp4:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_desktop:12:sp2:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:openstack_cloud:6:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_desktop:12:sp3:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:12:*:*:*:ltss:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_point_of_sale:11:sp3:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:11:sp3:*:*:*:ltss:*:* | |||||
| Title | IEEE 802.11w をサポートする Wi-Fi Protected Access における Integrity Group Temporal Key を再インストールされる脆弱性 |
|---|---|
| Summary | IEEE 802.11w をサポートする Wi-Fi Protected Access (WPA および WPA2) には、4-way ハンドシェイク中に、Integrity Group Temporal Key (IGTK) を再インストールされ、アクセスポイントからクライアントへフレームを偽装される脆弱性が存在します。 |
| Possible impacts | 無線範囲内の攻撃者により、4-way ハンドシェイク中に、Integrity Group Temporal Key (IGTK) を再インストールされ、アクセスポイントからクライアントへフレームを偽装される可能性があります。 |
| Solution | 参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 16, 2017, midnight |
| Registration Date | Nov. 6, 2017, 12:26 p.m. |
| Last Update | Feb. 1, 2019, 2:02 p.m. |
| レッドハット |
| Red Hat Enterprise Linux Desktop |
| Red Hat Enterprise Linux Desktop |
| Red Hat Enterprise Linux Server |
| Red Hat Enterprise Linux Server |
| 日本電気 |
| NEC エッジゲートウェイ 全バージョン |
| NEC エッジゲートウェイ 全バージョン |
| 富士通 |
| SR-M20AC1 V02.10 まで |
| SR-M20AC1 V02.10 まで |
| SR-M20AC2 V02.10 まで |
| SR-M20AC2 V02.10 まで |
| Debian |
| Debian GNU/Linux |
| Debian GNU/Linux |
| FreeBSD |
| FreeBSD |
| FreeBSD |
| Canonical |
| Ubuntu |
| Ubuntu |
| SUSE |
| SUSE Linux Enterprise Desktop |
| SUSE Linux Enterprise Desktop |
| SUSE Linux Enterprise Point of Sale |
| SUSE Linux Enterprise Point of Sale |
| SUSE Linux Enterprise Server |
| SUSE Linux Enterprise Server |
| SUSE OpenStack Cloud |
| SUSE OpenStack Cloud |
| openSUSE project |
| openSUSE Leap |
| openSUSE Leap |
| w1.fi |
| hostapd |
| hostapd |
| wpa_supplicant |
| wpa_supplicant |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2018年04月25日] 参考情報:ICS-CERT ADVISORY (ICSMA-18-114-01) を追加 |
April 25, 2018, 11:57 a.m. |
| 0 | [2017年11月06日] 掲載 [2017年11月15日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:富士通 (Wi-Fiの認証/暗号化技術WPA2およびWPAの複数の脆弱性について) を追加 ベンダ情報:富士通 (無線LAN 認証/暗号化技術WPA2およびWPAに関する脆弱性のお知らせ) を追加 [2017年11月28日] 影響を受けるシステム:参考情報の追加に伴い内容を更新 参考情報:ICS-CERT ADVISORY (ICSA-17-318-01) を追加 参考情報:ICS-CERT ADVISORY (ICSA-17-318-02) を追加 [2017年12月11日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:日本電気 (NV17-024) を追加 [2017年12月20日] 参考情報:ICS-CERT ADVISORY (ICSA-17-353-02) を追加 [2018年02月01日] ベンダ情報:株式会社アイ・オー・データ機器 (WPA2の脆弱性に関する弊社調査・対応状況について) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| 2 | [2019年02月01日] 参考情報:ICS-CERT ADVISORY (ICSMA-19-029-01) を追加 |
Feb. 1, 2019, 1:45 p.m. |