WPA2 Tunneled Direct-Link Setup KRACK 弱身份验证

CVSS 元温度得分当前攻击价格 (≈)CTI兴趣分数
5.4$0-$5k0.00

WPA2中曾发现一漏洞,此漏洞被分类为致命。 此漏洞会影响未知部件的组件Tunneled Direct-Link Setup Handler。 手动调试的不合法输入可导致 弱身份验证 (KRACK)。 漏洞的CWE定义是 CWE-323。 此错误2017-10-16已发现。 此漏洞的脆弱性 2017-10-16由公示人Mathy Vanhoef、公示人类型为Paper (Website)所分享。 分享公告的网址是papers.mathyvanhoef.com。 此次公开发布未经供应商参与。 公开内容包括:

Our research paper behind the attack is titled Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 and will be presented at the Computer and Communications Security (CCS) conference on Wednesday 1 November 2017.

该漏洞唯一标识为CVE-2017-13086, CVE分配信息格式:2017-08-22。 可以对物理设备发起攻击。 无技术细节可用。 该漏洞的知名度高于平均水平, 没有可利用漏洞。 当前漏洞利用价值为美元大约是 $0-$5k。 MITRE ATT&CK项目使用攻击技术T1600.001来解决该问题。 该漏洞的历史影响是基于其背景和接受程度。 公告指出:

We discovered serious weaknesses in WPA2, a protocol that secures all modern protected Wi-Fi networks. An attacker within range of a victim can exploit these weaknesses using key reinstallation attacks (KRACKs). Concretely, attackers can use this novel attack technique to read information that was previously assumed to be safely encrypted. This can be abused to steal sensitive information such as credit card numbers, passwords, chat messages, emails, photos, and so on. The attack works against all modern protected Wi-Fi networks. Depending on the network configuration, it is also possible to inject and manipulate data. For example, an attacker might be able to inject ransomware or other malware into websites.

它被宣布为未定义。 我们估计的零日攻击价值约为$0-$5k。 公告指出:

As a proof-of-concept we executed a key reinstallation attack against an Android smartphone. In this demonstration, the attacker is able to decrypt all data that the victim transmits. For an attacker this is easy to accomplish, because our key reinstallation attack is exceptionally devastating against Linux and Android 6.0 or higher.
漏洞扫描器Nessus提供了一个插件,插件ID为103881 (CentOS 7 : wpa_supplicant (CESA-2017:2907) (KRACK))有助于判断目标环境中是否存在缺陷, 它已分配至系列:CentOS Local Security Checks, 该插件在类型为l的背景下运行。 商业漏洞扫描器Qualys能够使用插件176179 (Debian Security Update for wpa (DSA 3999-1) (KRACK Attack))检测此问题。

建议对受到影响的组件升级。 该漏洞被披露后,1 日发表过可能的缓解措施。

该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 101274) , Tenable (103881)。

产品信息

名称

CPE 2.3信息

CPE 2.2信息

影片

CVSSv4信息

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 5.5
VulDB 元温度得分: 5.4

VulDB 基本分数: 4.3
VulDB 温度得分: 4.1
VulDB 向量: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 6.8
NVD 向量: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂度身份验证保密正直可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

攻击信息

名称: KRACK
分类: 弱身份验证 / KRACK
CWE: CWE-323
CAPEC: 🔍
ATT&CK: 🔍

本地: 是
远程: 否

可用性: 🔍
地位: 未定义

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 103881
Nessus 名称: CentOS 7 : wpa_supplicant (CESA-2017:2907) (KRACK)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍

OpenVAS ID: 53378
OpenVAS 名称: Debian Security Advisory DSA 3999-1 (wpa - security update)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的 APT 团体: 🔍

对策信息

建议: 升级
地位: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

时间轴信息

2017-08-22 🔍
2017-10-16 +55 日 🔍
2017-10-16 +0 日 🔍
2017-10-16 +0 日 🔍
2017-10-16 +0 日 🔍
2017-10-17 +1 日 🔍
2017-10-17 +0 日 🔍
2017-10-18 +1 日 🔍
2023-01-03 +1903 日 🔍

来源信息

公告: RHSA-2017:2907
研究人员: Mathy Vanhoef
地位: 已确认
确认: 🔍

CVE: CVE-2017-13086 (🔍)
OVAL: 🔍

CERT VU: 🔍
SecurityTracker: 1039573
SecurityFocus: 101274 - WPA2 Key Reinstallation Multiple Security Weaknesses

其他: 🔍
另见: 🔍

条目信息

已创建: 2017-10-16 18時10分
已更新: 2023-01-03 16時40分
更改: 2017-10-16 18時10分 (84), 2019-11-25 15時18分 (7), 2021-01-17 08時22分 (3), 2023-01-03 16時40分 (3)
完整: 🔍

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Might our Artificial Intelligence support you?

Check our Alexa App!