Please note that JavaScript and style sheet are used in this website,
Due to unadaptability of the style sheet with the browser used in your computer, pages may not look as original.
Even in such a case, however, the contents can be used safely.

Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題

掲載番号:NV17-024
脆弱性情報識別番号:JVNVU#90609033、VU#228529

概要

Wi-Fi Protected Access II (WPA2) には、ハンドシェイク中に Nonce およびセッション鍵の再利用を許容してしまう問題があります。
攻撃者はアクセスポイント (AP) とクライアントの間で Man-in-the-Middle 攻撃を成功させた後、ハンドシェイク中に特定のメッセージを AP またはクライアントに再送することで、Nonce やリプレイカウンタ をリセットし、すでに使用されているセッション鍵を再利用させることが可能です。

対象製品

エッジゲートウェイ

影響の有無

影響あり

 無線LANアクセスポイントと WPA2 を用いて認証する場合に本脆弱性の影響を受ける可能性があります。

対象となる製品のバージョン

  • 全バージョン

 

対処方法

[対策]
wpaパッケージをversion 2.3-1+deb8u5以上にアップデートしてください。

[回避策]
有線LANやLTEを利用することで回避できます。

参考情報

Japan Vulnerability Notes JVNVU#99259676:
Apache Tomcat の複数の脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU99259676/index.html

Vulnerability Note VU#228519:
Wi-Fi Protected Access (WPA) handshake traffic can be manipulated to induce nonce and session key reuse
https://www.kb.cert.org/vuls/id/228519

CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080,CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13077
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13078
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13079
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13080
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13081
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13084
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13086
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13087
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13088

更新情報

2017/12/08
エッジゲートウェイを登録しました。