WPA2 Tunneled Direct-Link Setup KRACK Fraca autenticação

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
5.4$0-$5k0.00

Uma vulnerabilidade foi encontrada em WPA2. Foi declarada como crítico. Afectado é uma função desconhecida do componente Tunneled Direct-Link Setup Handler. A manipulação com uma entrada desconhecida leva a Fraca autenticação. A definição de CWE para a vulnerabilidade é CWE-323. O bug foi descoberto em 16/10/2017. O aconselhamento é partilhado para download em papers.mathyvanhoef.com. O lançamento público aconteceu sem o envolvimento do vendedor. A divulgação contém:

Our research paper behind the attack is titled Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 and will be presented at the Computer and Communications Security (CCS) conference on Wednesday 1 November 2017.

A vulnerabilidade é identificada como CVE-2017-13086. A atribuição do CVE aconteceu em 22/08/2017. É possível lançar o ataque ao dispositivo físico. Não há detalhes técnicos disponíveis. A vulnerabilidade é relativamente popular. Não há nenhuma exploração disponível. O projecto MITRE ATT&CK utiliza a técnica de ataque T1600.001 para esta edição. Devido aos seus antecedentes e recepção, esta vulnerabilidade tem um impacto histórico. O aconselhamento aponta para o seguinte:

We discovered serious weaknesses in WPA2, a protocol that secures all modern protected Wi-Fi networks. An attacker within range of a victim can exploit these weaknesses using key reinstallation attacks (KRACKs). Concretely, attackers can use this novel attack technique to read information that was previously assumed to be safely encrypted. This can be abused to steal sensitive information such as credit card numbers, passwords, chat messages, emails, photos, and so on. The attack works against all modern protected Wi-Fi networks. Depending on the network configuration, it is also possible to inject and manipulate data. For example, an attacker might be able to inject ransomware or other malware into websites.

É declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k. O aconselhamento aponta para o seguinte:

As a proof-of-concept we executed a key reinstallation attack against an Android smartphone. In this demonstration, the attacker is able to decrypt all data that the victim transmits. For an attacker this is easy to accomplish, because our key reinstallation attack is exceptionally devastating against Linux and Android 6.0 or higher.
O scanner de vulnerabilidade Nessus fornece um plugin com o ID 103881 (CentOS 7 : wpa_supplicant (CESA-2017:2907) (KRACK)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família CentOS Local Security Checks. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 176179 (Debian Security Update for wpa (DSA 3999-1) (KRACK Attack)).

Recomenda-se a actualização do componente afectado. Uma possível atenuação foi publicada 1 Dias após a revelação da vulnerabilidade.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 101274) e Tenable (103881).

Produtoinformação

Nome

CPE 2.3informação

CPE 2.2informação

Vídeo

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.5
VulDB Meta Temp score: 5.4

VulDB Pontuação Base: 4.3
VulDB Pontuação da Tempestade: 4.1
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 6.8
NVD Vector: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Nome: KRACK
Classe: Fraca autenticação / KRACK
CWE: CWE-323
CAPEC: 🔍
ATT&CK: 🔍

Local: Sim
Remoto: Não

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 103881
Nessus Nome: CentOS 7 : wpa_supplicant (CESA-2017:2907) (KRACK)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 53378
OpenVAS Nome: Debian Security Advisory DSA 3999-1 (wpa - security update)
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍

Linha do tempoinformação

22/08/2017 🔍
16/10/2017 +55 Dias 🔍
16/10/2017 +0 Dias 🔍
16/10/2017 +0 Dias 🔍
16/10/2017 +0 Dias 🔍
17/10/2017 +1 Dias 🔍
17/10/2017 +0 Dias 🔍
18/10/2017 +1 Dias 🔍
03/01/2023 +1903 Dias 🔍

Fontesinformação

Aconselhamento: RHSA-2017:2907
Pessoa: Mathy Vanhoef
Estado: Confirmado
Confirmado: 🔍

CVE: CVE-2017-13086 (🔍)
OVAL: 🔍

CERT VU: 🔍
SecurityTracker: 1039573
SecurityFocus: 101274 - WPA2 Key Reinstallation Multiple Security Weaknesses

Vários: 🔍
Veja também: 🔍

Entradainformação

Criado em: 16/10/2017 18h10
Actualizado em: 03/01/2023 16h40
Ajustamentos: 16/10/2017 18h10 (84), 25/11/2019 15h18 (7), 17/01/2021 08h22 (3), 03/01/2023 16h40 (3)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!