| Summary | Wi-Fi Protected Access (WPA and WPA2) that supports IEEE 802.11w allows reinstallation of the Integrity Group Temporal Key (IGTK) during the group key handshake, allowing an attacker within radio range to spoof frames from access points to clients. |
|---|---|
| Publication Date | Oct. 17, 2017, 10:29 p.m. |
| Registration Date | Jan. 26, 2021, 1:14 p.m. |
| Last Update | Nov. 21, 2024, 12:10 p.m. |
| CVSS3.0 : MEDIUM | |
| スコア | 5.3 |
|---|---|
| Vector | CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N |
| 攻撃元区分(AV) | 隣接 |
| 攻撃条件の複雑さ(AC) | 高 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | なし |
| CVSS2.0 : LOW | |
| Score | 2.9 |
|---|---|
| Vector | AV:A/AC:M/Au:N/C:N/I:P/A:N |
| 攻撃元区分(AV) | 隣接 |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | なし |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:17.04:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:leap:42.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:leap:42.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server:7:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:7:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:11:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:11.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:10:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:10.4:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:a:w1.fi:hostapd:1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.7.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.7.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.6.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.6.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.6.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.3.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.3.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.3.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.3.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.2.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.6.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.6.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.6.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.4:*:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:o:suse:linux_enterprise_server:11:sp4:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_desktop:12:sp2:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:openstack_cloud:6:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_desktop:12:sp3:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:12:*:*:*:ltss:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_point_of_sale:11:sp3:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:11:sp3:*:*:*:ltss:*:* | |||||
| Title | IEEE 802.11w をサポートする Wi-Fi Protected Access における Integrity Group Temporal Key を再インストールされる脆弱性 |
|---|---|
| Summary | IEEE 802.11w をサポートする Wi-Fi Protected Access (WPA および WPA2) には、Group Key ハンドシェイク中に、Integrity Group Temporal Key (IGTK) を再インストールされ、アクセスポイントからクライアントへフレームを偽装される脆弱性が存在します。 |
| Possible impacts | 無線範囲内の攻撃者により、Group Key ハンドシェイク中に、Integrity Group Temporal Key (IGTK) を再インストールされ、アクセスポイントからクライアントへフレームを偽装される可能性があります。 |
| Solution | 参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 16, 2017, midnight |
| Registration Date | Nov. 6, 2017, 12:26 p.m. |
| Last Update | Feb. 1, 2019, 2:02 p.m. |
| レッドハット |
| Red Hat Enterprise Linux Desktop |
| Red Hat Enterprise Linux Server |
| 日本電気 |
| NEC エッジゲートウェイ 全バージョン |
| 富士通 |
| SR-M20AC1 V02.10 まで |
| SR-M20AC2 V02.10 まで |
| Debian |
| Debian GNU/Linux |
| FreeBSD |
| FreeBSD |
| Canonical |
| Ubuntu |
| SUSE |
| SUSE Linux Enterprise Desktop |
| SUSE Linux Enterprise Point of Sale |
| SUSE Linux Enterprise Server |
| SUSE OpenStack Cloud |
| openSUSE project |
| openSUSE Leap |
| w1.fi |
| hostapd |
| wpa_supplicant |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2018年04月25日] 参考情報:ICS-CERT ADVISORY (ICSMA-18-114-01) を追加 |
April 25, 2018, noon |
| 0 | [2017年11月06日] 掲載 [2017年11月15日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:富士通 (Wi-Fiの認証/暗号化技術WPA2およびWPAの複数の脆弱性について) を追加 ベンダ情報:富士通 (無線LAN 認証/暗号化技術WPA2およびWPAに関する脆弱性のお知らせ) を追加 [2017年11月28日] 影響を受けるシステム:参考情報の追加に伴い内容を更新 参考情報:ICS-CERT ADVISORY (ICSA-17-318-01) を追加 参考情報:ICS-CERT ADVISORY (ICSA-17-318-02) を追加 [2017年12月11日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:日本電気 (NV17-024) を追加 [2017年12月20日] 参考情報:ICS-CERT ADVISORY (ICSA-17-353-02) を追加 [2018年02月01日] ベンダ情報:株式会社アイ・オー・データ機器 (WPA2の脆弱性に関する弊社調査・対応状況について) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| 2 | [2019年02月01日] 参考情報:ICS-CERT ADVISORY (ICSMA-19-029-01) を追加 |
Feb. 1, 2019, 1:50 p.m. |