| Summary | Wi-Fi Protected Access (WPA and WPA2) allows reinstallation of the Group Temporal Key (GTK) during the group key handshake, allowing an attacker within radio range to replay frames from access points to clients. |
|---|---|
| Publication Date | Oct. 17, 2017, 10:29 p.m. |
| Registration Date | Jan. 26, 2021, 1:14 p.m. |
| Last Update | Nov. 21, 2024, 12:10 p.m. |
| CVSS3.0 : MEDIUM | |
| スコア | 5.3 |
|---|---|
| Vector | CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N |
| 攻撃元区分(AV) | 隣接 |
| 攻撃条件の複雑さ(AC) | 高 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | なし |
| CVSS2.0 : LOW | |
| Score | 2.9 |
|---|---|
| Vector | AV:A/AC:M/Au:N/C:N/I:P/A:N |
| 攻撃元区分(AV) | 隣接 |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | なし |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:17.04:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:leap:42.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:leap:42.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server:7:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:7:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:11:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:11.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:10:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:10.4:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:a:w1.fi:hostapd:1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.7.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.7.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.6.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.6.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.6.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.3.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.3.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.3.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.3.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.2.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.6.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.6.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.6.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.4:*:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:o:suse:linux_enterprise_server:11:sp4:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_desktop:12:sp2:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:openstack_cloud:6:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_desktop:12:sp3:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:12:*:*:*:ltss:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_point_of_sale:11:sp3:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:11:sp3:*:*:*:ltss:*:* | |||||
| Title | Wi-Fi Protected Access における Group Temporal Key を再インストールされる脆弱性 |
|---|---|
| Summary | Wi-Fi Protected Access (WPA および WPA2) には、Group Key ハンドシェイク中に、Group Temporal Key (GTK) を再インストールされ、アクセスポイントからクライアントへフレームをリプレイされる脆弱性が存在します。 |
| Possible impacts | 無線範囲内の攻撃者により、Group Key ハンドシェイク中に、Group Temporal Key (GTK) を再インストールされ、アクセスポイントからクライアントへフレームをリプレイされる可能性があります。 |
| Solution | 参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 16, 2017, midnight |
| Registration Date | Nov. 6, 2017, 12:26 p.m. |
| Last Update | Feb. 1, 2019, 2:02 p.m. |
| レッドハット |
| Red Hat Enterprise Linux Desktop |
| Red Hat Enterprise Linux Desktop |
| Red Hat Enterprise Linux Server |
| Red Hat Enterprise Linux Server |
| 日本電気 |
| NEC エッジゲートウェイ 全バージョン |
| NEC エッジゲートウェイ 全バージョン |
| 富士通 |
| SR-M20AC1 V02.10 まで |
| SR-M20AC1 V02.10 まで |
| SR-M20AC2 V02.10 まで |
| SR-M20AC2 V02.10 まで |
| Debian |
| Debian GNU/Linux |
| Debian GNU/Linux |
| FreeBSD |
| FreeBSD |
| FreeBSD |
| Canonical |
| Ubuntu |
| Ubuntu |
| SUSE |
| SUSE Linux Enterprise Desktop |
| SUSE Linux Enterprise Desktop |
| SUSE Linux Enterprise Point of Sale |
| SUSE Linux Enterprise Point of Sale |
| SUSE Linux Enterprise Server |
| SUSE Linux Enterprise Server |
| SUSE OpenStack Cloud |
| SUSE OpenStack Cloud |
| openSUSE project |
| openSUSE Leap |
| openSUSE Leap |
| w1.fi |
| hostapd |
| hostapd |
| wpa_supplicant |
| wpa_supplicant |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2018年04月25日] 参考情報:ICS-CERT ADVISORY (ICSMA-18-114-01) を追加 |
April 25, 2018, 11:58 a.m. |
| 2 | [2018年07月10日] 参考情報:JVN (JVNVU#94846424) を追加 |
July 10, 2018, 10:29 a.m. |
| 0 | [2017年11月06日] 掲載 [2017年11月15日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:富士通 (Wi-Fiの認証/暗号化技術WPA2およびWPAの複数の脆弱性について) を追加 ベンダ情報:富士通 (無線LAN 認証/暗号化技術WPA2およびWPAに関する脆弱性のお知らせ) を追加 [2017年11月28日] 影響を受けるシステム:参考情報の追加に伴い内容を更新 参考情報:ICS-CERT ADVISORY (ICSA-17-318-01) を追加 参考情報:ICS-CERT ADVISORY (ICSA-17-318-02) を追加 参考情報:ICS-CERT ADVISORY (ICSA-17-325-01) を追加 [2017年12月11日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:日本電気 (NV17-024) を追加 ベンダ情報:東芝 (無線LANの暗号化通信規格WPA2の脆弱性について) を追加 [2017年12月20日] 参考情報:ICS-CERT ADVISORY (ICSA-17-353-02) を追加 [2018年02月01日] ベンダ情報:株式会社アイ・オー・データ機器 (WPA2の脆弱性に関する弊社調査・対応状況について) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| 3 | [2019年02月01日] 参考情報:ICS-CERT ADVISORY (ICSMA-19-029-01) を追加 |
Feb. 1, 2019, 1:47 p.m. |