| 概要 | Wi-Fi Protected Access (WPA and WPA2) allows reinstallation of the Group Temporal Key (GTK) during the group key handshake, allowing an attacker within radio range to replay frames from access points to clients. |
|---|---|
| 公表日 | 2017年10月17日22:29 |
| 登録日 | 2021年1月26日13:14 |
| 最終更新日 | 2024年11月21日12:10 |
| CVSS3.0 : MEDIUM | |
| スコア | 5.3 |
|---|---|
| ベクター | CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N |
| 攻撃元区分(AV) | 隣接 |
| 攻撃条件の複雑さ(AC) | 高 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | なし |
| CVSS2.0 : LOW | |
| スコア | 2.9 |
|---|---|
| ベクター | AV:A/AC:M/Au:N/C:N/I:P/A:N |
| 攻撃元区分(AV) | 隣接 |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | なし |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | いいえ |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:17.04:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:leap:42.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:leap:42.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server:7:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:7:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:11:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:11.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:10:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:10.4:*:*:*:*:*:*:* | |||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:w1.fi:hostapd:1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.7.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.7.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.6.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.6.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.6.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.5.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.4.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.3.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.3.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.3.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.3.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.2.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:hostapd:0.2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.6.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.6.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.6.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.5.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.4.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.3.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:w1.fi:wpa_supplicant:0.2.4:*:*:*:*:*:*:* | |||||
| 構成3 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:suse:linux_enterprise_server:11:sp4:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_desktop:12:sp2:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:openstack_cloud:6:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_desktop:12:sp3:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:12:*:*:*:ltss:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_point_of_sale:11:sp3:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:11:sp3:*:*:*:ltss:*:* | |||||
| タイトル | Wi-Fi Protected Access における Group Temporal Key を再インストールされる脆弱性 |
|---|---|
| 概要 | Wi-Fi Protected Access (WPA および WPA2) には、Group Key ハンドシェイク中に、Group Temporal Key (GTK) を再インストールされ、アクセスポイントからクライアントへフレームをリプレイされる脆弱性が存在します。 |
| 想定される影響 | 無線範囲内の攻撃者により、Group Key ハンドシェイク中に、Group Temporal Key (GTK) を再インストールされ、アクセスポイントからクライアントへフレームをリプレイされる可能性があります。 |
| 対策 | 参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2017年10月16日0:00 |
| 登録日 | 2017年11月6日12:26 |
| 最終更新日 | 2019年2月1日14:02 |
| レッドハット |
| Red Hat Enterprise Linux Desktop |
| Red Hat Enterprise Linux Desktop |
| Red Hat Enterprise Linux Server |
| Red Hat Enterprise Linux Server |
| 日本電気 |
| NEC エッジゲートウェイ 全バージョン |
| NEC エッジゲートウェイ 全バージョン |
| 富士通 |
| SR-M20AC1 V02.10 まで |
| SR-M20AC1 V02.10 まで |
| SR-M20AC2 V02.10 まで |
| SR-M20AC2 V02.10 まで |
| Debian |
| Debian GNU/Linux |
| Debian GNU/Linux |
| FreeBSD |
| FreeBSD |
| FreeBSD |
| Canonical |
| Ubuntu |
| Ubuntu |
| SUSE |
| SUSE Linux Enterprise Desktop |
| SUSE Linux Enterprise Desktop |
| SUSE Linux Enterprise Point of Sale |
| SUSE Linux Enterprise Point of Sale |
| SUSE Linux Enterprise Server |
| SUSE Linux Enterprise Server |
| SUSE OpenStack Cloud |
| SUSE OpenStack Cloud |
| openSUSE project |
| openSUSE Leap |
| openSUSE Leap |
| w1.fi |
| hostapd |
| hostapd |
| wpa_supplicant |
| wpa_supplicant |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2018年04月25日] 参考情報:ICS-CERT ADVISORY (ICSMA-18-114-01) を追加 |
2018年4月25日11:58 |
| 2 | [2018年07月10日] 参考情報:JVN (JVNVU#94846424) を追加 |
2018年7月10日10:29 |
| 0 | [2017年11月06日] 掲載 [2017年11月15日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:富士通 (Wi-Fiの認証/暗号化技術WPA2およびWPAの複数の脆弱性について) を追加 ベンダ情報:富士通 (無線LAN 認証/暗号化技術WPA2およびWPAに関する脆弱性のお知らせ) を追加 [2017年11月28日] 影響を受けるシステム:参考情報の追加に伴い内容を更新 参考情報:ICS-CERT ADVISORY (ICSA-17-318-01) を追加 参考情報:ICS-CERT ADVISORY (ICSA-17-318-02) を追加 参考情報:ICS-CERT ADVISORY (ICSA-17-325-01) を追加 [2017年12月11日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:日本電気 (NV17-024) を追加 ベンダ情報:東芝 (無線LANの暗号化通信規格WPA2の脆弱性について) を追加 [2017年12月20日] 参考情報:ICS-CERT ADVISORY (ICSA-17-353-02) を追加 [2018年02月01日] ベンダ情報:株式会社アイ・オー・データ機器 (WPA2の脆弱性に関する弊社調査・対応状況について) を追加 |
2018年2月17日10:37 |
| 3 | [2019年02月01日] 参考情報:ICS-CERT ADVISORY (ICSMA-19-029-01) を追加 |
2019年2月1日13:47 |