Your browser either does not support JavaScript or you have turned JavaScript off.

合勤針對WPA2安全漏洞說明

針對最近引起全球注目的WPA2安全加密協議漏洞問題,我們特別提出下列說明:

這次的安全漏洞,攻擊者會根據無線產品的功能定位而採取不同的攻擊手法,其攻擊類型、對應的CVE編號及會受影響的設備,詳見下表1所述。


表 1

攻擊類型 CVE 編號 受影響的設備
4-way handshake CVE-2017-13077 WiFi clients
Group-key handshake CVE-2017-13078
CVE-2017-13079
CVE-2017-13080
CVE-2017-13081
CVE-2017-13087
CVE-2017-13088
WiFi clients
802.11r Fast-BSS Transition (FT) CVE-2017-13082 Access points
Peer-key handshake CVE-2017-13084
CVE-2017-13086
WiFi clients

值得注意的是,攻擊者必須非常靠近設備,並在無線範圍內才能利用這些弱點進行攻擊。更多的技術資訊說明,請參閱此網頁:https://www.krackattacks.com/#details


合勤如何解決這些漏洞?

我們向來將客戶的網路安全視為首要任務,因此,我們在徹查合勤所有產品後,已確認可能受到這些漏洞影響的產品清單如表2所示,並將陸續釋出修補程式。

而其他未在清單上的產品,如合勤家用WiFi Router,因其功能設計並非WiFi client mode且不支援802.11r功能,或非預設peer-key handshake功能,所以完全不受影響。

此外,建議關閉商用無線基地台產品系列所具備的802.11r Fast-BSS Transition(FT) handshake功能,杜絕不當攻擊事件發生。


表 2

CVE 編號 產品系列/型號 發佈時程
WiFi Clients NWA1100-NH Feb 2018
WRE6505 v2 Jan 2018
Cam3115 Feb 2018
NBG6515 Feb 2018
Access Points NWA5301-NJ Feb 2018
NWA5123-AC Feb 2018
WAC6103D-I Feb 2018
WAC6500 series Feb 2018

有關上述漏洞的更多資訊和技術細節,請參考以下網站資料:

  1. US-CERT VU note: https://www.kb.cert.org/vuls/id/228519/
  2. Disclosure by by Mathy Vanhoef of imec-DistriNet of KU Leuven: https://www.krackattacks.com/