20171018

JVNVU#90609033 Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題

JVNVU#90609033 Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題 【外部リンク】 https://jvn.jp/vu/JVNVU90609033/ 暗号化処理における Nonce、鍵ペアの再利用 (CWE-323) 具体的には、以下の脆弱性が存在します。 4-way ハンドシェイクにおける Pairwise Key の再利用 (CVE-2017-13077) 4-way ハンドシェイクにおける Group Key の再利用 (CVE-2017-13078) 4-way ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13079) Group-key ハンドシェイクにおける Group Key の再利用 (CVE-2017-13080) Group-key ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13081) Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用 (CVE-2017-13082) PeerKey ハンドシェイクにおける STK Key の再利用 (CVE-2017-13084) Tunneled Direct-Link Setup (TDLS) ハンドシェイクにおける TDLS PeerKey (TPK) Key の再利用 (CVE-2017-13086) Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Group Key (GTK) の再利用 (CVE-2017-13087) Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Integrity Ggroup Key (IGTK) の再利用 (CVE-2017-13088) ベンダ ステータス ステータス 最終更新日 ベンダの告知ページ LG Electronics Inc. 脆弱性情報提供済み 2017/10/17 NTT-CERT 該当製品無し(調査中) 2017/10/17 アライドテレシス株式会社 該当製品あり(調査中) 2017/10/17 オムロン株式会社 脆弱性情報提供済み 2017/10/17 ジェイティ エンジニアリング株式会社 該当製品無し 2017/10/17 セイコーエプソン株式会社 脆弱性情報提供済み 2017/10/17 センチュリー・システムズ株式会社 脆弱性情報提供済み 2017/10/17 ソニー株式会社 脆弱性情報提供済み 2017/10/17 ビー・ユー・ジーDMG森精機株式会社 該当製品無し 2017/10/17 ヤマハ株式会社 脆弱性情報提供済み 2017/10/17 住友電気工業株式会社 該当製品無し(調査中) 2017/10/17 古河電気工業株式会社 該当製品無し 2017/10/17 富士ゼロックス株式会社 脆弱性情報提供済み 2017/10/17 富士通株式会社 該当製品あり(調査中) 2017/10/17 東芝デバイス&ストレージ株式会社 該当製品あり 2017/10/17 東芝デベロップメントエンジニアリング株式会社 該当製品無し 2017/10/17 東芝メモリ株式会社 該当製品あり 2017/10/17 東芝ライテック株式会社 該当製品あり(調査中) 2017/10/17 株式会社アイ・オー・データ機器 該当製品あり(調査中) 2017/10/17 株式会社アイ・オー・データ機器 の告知ページ 株式会社インターネットイニシアティブ 該当製品無し 2017/10/17 株式会社デンソー 脆弱性情報提供済み 2017/10/17 株式会社デンソーウェーブ 該当製品無し(調査中) 2017/10/17 株式会社ハンモック 脆弱性情報提供済み 2017/10/17 株式会社バッファロー 脆弱性情報提供済み 2017/10/17 株式会社パイプドビッツ 脆弱性情報提供済み 2017/10/17 株式会社リコー 脆弱性情報提供済み 2017/10/17 参考情報 CERT/CC Vulnerability Note VU#228519 Wi-Fi Protected Access II (WPA2) handshake traffic can be manipulated to induce nonce and session key reuse KRACK Attacks: Breaking WPA2 Key Reinstallation Attacks - Breaking WPA2 by forcing nonce reuse Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
--

注目の投稿

Shadowserver Foundation http://65.49.1.117/

Shadowserver Foundation port 14491 discarded for LINK-FRMWRK: NO ENTRY IN LOOKUP TABLE TO COMPLETE OPERATION, GigaEthernet2.0 Wistron Neweb ...

人気の投稿