WPA2 Tunneled Direct-Link Setup KRACK Fraca autenticação
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
5.4 | $0-$5k | 0.00 |
Uma vulnerabilidade foi encontrada em WPA2. Foi declarada como crítico. Afectado é uma função desconhecida do componente Tunneled Direct-Link Setup Handler. A manipulação com uma entrada desconhecida leva a Fraca autenticação. A definição de CWE para a vulnerabilidade é CWE-323. O bug foi descoberto em 16/10/2017. O aconselhamento é partilhado para download em papers.mathyvanhoef.com. O lançamento público aconteceu sem o envolvimento do vendedor. A divulgação contém:
Our research paper behind the attack is titled Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 and will be presented at the Computer and Communications Security (CCS) conference on Wednesday 1 November 2017.
A vulnerabilidade é identificada como CVE-2017-13086. A atribuição do CVE aconteceu em 22/08/2017. É possível lançar o ataque ao dispositivo físico. Não há detalhes técnicos disponíveis. A vulnerabilidade é relativamente popular. Não há nenhuma exploração disponível. O projecto MITRE ATT&CK utiliza a técnica de ataque T1600.001 para esta edição. Devido aos seus antecedentes e recepção, esta vulnerabilidade tem um impacto histórico. O aconselhamento aponta para o seguinte:
We discovered serious weaknesses in WPA2, a protocol that secures all modern protected Wi-Fi networks. An attacker within range of a victim can exploit these weaknesses using key reinstallation attacks (KRACKs). Concretely, attackers can use this novel attack technique to read information that was previously assumed to be safely encrypted. This can be abused to steal sensitive information such as credit card numbers, passwords, chat messages, emails, photos, and so on. The attack works against all modern protected Wi-Fi networks. Depending on the network configuration, it is also possible to inject and manipulate data. For example, an attacker might be able to inject ransomware or other malware into websites.
É declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k. O aconselhamento aponta para o seguinte:
As a proof-of-concept we executed a key reinstallation attack against an Android smartphone. In this demonstration, the attacker is able to decrypt all data that the victim transmits. For an attacker this is easy to accomplish, because our key reinstallation attack is exceptionally devastating against Linux and Android 6.0 or higher.O scanner de vulnerabilidade Nessus fornece um plugin com o ID 103881 (CentOS 7 : wpa_supplicant (CESA-2017:2907) (KRACK)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família CentOS Local Security Checks. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 176179 (Debian Security Update for wpa (DSA 3999-1) (KRACK Attack)).
Recomenda-se a actualização do componente afectado. Uma possível atenuação foi publicada 1 Dias após a revelação da vulnerabilidade.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 101274) e Tenable (103881).
Produto
Nome
CPE 2.3
CPE 2.2
Vídeo
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.5VulDB Meta Temp score: 5.4
VulDB Pontuação Base: 4.3
VulDB Pontuação da Tempestade: 4.1
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 6.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Nome: KRACKClasse: Fraca autenticação / KRACK
CWE: CWE-323
CAPEC: 🔍
ATT&CK: 🔍
Local: Sim
Remoto: Não
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 103881
Nessus Nome: CentOS 7 : wpa_supplicant (CESA-2017:2907) (KRACK)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
OpenVAS ID: 53378
OpenVAS Nome: Debian Security Advisory DSA 3999-1 (wpa - security update)
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: ActualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Linha do tempo
22/08/2017 🔍16/10/2017 🔍
16/10/2017 🔍
16/10/2017 🔍
16/10/2017 🔍
17/10/2017 🔍
17/10/2017 🔍
18/10/2017 🔍
03/01/2023 🔍
Fontes
Aconselhamento: RHSA-2017:2907Pessoa: Mathy Vanhoef
Estado: Confirmado
Confirmado: 🔍
CVE: CVE-2017-13086 (🔍)
OVAL: 🔍
CERT VU: 🔍
SecurityTracker: 1039573
SecurityFocus: 101274 - WPA2 Key Reinstallation Multiple Security Weaknesses
Vários: 🔍
Veja também: 🔍
Entrada
Criado em: 16/10/2017 18h10Actualizado em: 03/01/2023 16h40
Ajustamentos: 16/10/2017 18h10 (84), 25/11/2019 15h18 (7), 17/01/2021 08h22 (3), 03/01/2023 16h40 (3)
Completo: 🔍
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.