Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2015-10982

CVSS: 5.8
27.12.2011

Уязвимость протокола WPS, позволяющая нарушителю получить WPA PSK-ключ

Уязвимость существует в протоколе WPS, предназначенном для упрощенной настройки защищенного Wi-Fi-соединения. В ходе аутентификации при проверке PIN-кода Wi-Fi-устройство возвращает различные коды сообщений EAP-NACK в зависимости от того, какая половина введенного PIN-кода неверна. Это позволяет удалённому нарушителю получить WPA PSK-ключ путём перебора PIN-кода по протоколу WPS. С использованием ключа нарушитель может осуществить подключение к беспроводной сети, изменить конфигурацию устройства или вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Информация об устранении отсутствует
Дата выявления: 27.12.2011
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: 1. Использование в WPS PIN-коде не только цифр, но и букв (если такая возможность поддерживается в устройстве).
2. Более частая смена значения PIN-кода
3. Отключение функции WPS в настройках устройства. Если в устройстве возможность отключения функции WPS не реализована, то предварительно необходимо установить обновление микропрограммного обеспечения до более новой версии, поддерживающей такую возможность. В устройствах Cisco серии UC320W функция WPS отключается путём модификации файла платформы (.pmf). Соответствующий файл платформы (DisableWPS.pmf) доступен по адресу:
https://supportforums.cisco.com/docs/DOC-16301
Прочая информация: Информация об уязвимости подтверждена следующими разработчиками: Cisco Systems Inc., D-Link Corp., Belkin International Inc., Technicolor Inc., Zyxel Communications Corp. В некоторых устройствах реализован механизм блокировки процедуры аутентификации после нескольких неудачных попыток аутентификации, однако, данный механизм лишь позволяет увеличить время атаки (с нескольких часов до нескольких дней), но не предотвратить её

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-287 CWE-287: Improper Authentication

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2011-5053 The Wi-Fi Protected Setup (WPS) protocol, when the "external registrar" authentication method is used, does not properly info...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
5.8 MEDIUM 2.0 AV:N/AC:M/Au:N/C:P/I:P/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2011-5053 OSVDB ID:78282 CERT VU: 723755 Exploit Database ID:18291 D-link ID:SAP10047
Вендор:
  • Wi-Fi Alliance
Тип ПО:
  • ПО сетевого программно-аппаратного средства
Наименование ПО:
  • Протокол WPS
Версия ПО:
  • Cisco WAP4410N (Протокол WPS)
  • Cisco RV110W (Протокол WPS)
  • Cisco RV120W (Протокол WPS)
  • Cisco UC320W (Протокол WPS)
  • Cisco серии SRP500 (Протокол WPS)
  • Cisco WRP400 (Протокол WPS)
  • Buffalo (Протокол WPS)
  • D-Link DAP-1350 Ax (Протокол WPS)
  • D-Link DAP-1555 Ax (Протокол WPS)
  • D-Link DGL-4500 Ax (Протокол WPS)
  • D-Link DHP-1320 Ax (Протокол WPS)
  • D-Link DIR-451 Ax (Протокол WPS)
  • D-Link DIR-601 Ax (Протокол WPS)
  • D-Link DIR-615 Bx, Cx, Ex (Протокол WPS)
  • D-Link DIR-628 Ax (Протокол WPS)
  • D-Link DIR-632 Ax (Протокол WPS)
  • D-Link DIR-636L Ax (Протокол WPS)
  • D-Link DIR-651 Ax (Протокол WPS)
  • D-Link DIR-655 Ax, Bx (Протокол WPS)
  • D-Link DIR-657 Ax (Протокол WPS)
  • D-Link DIR-808L Ax (Протокол WPS)
  • D-Link DIR-810L Ax (Протокол WPS)
  • D-Link DIR-825 Ax, Bx (Протокол WPS)
  • D-Link DIR-826L Ax (Протокол WPS)
  • D-Link DIR-827 Ax (Протокол WPS)
  • D-Link DIR-835 Ax (Протокол WPS)
  • D-Link DIR-836L Ax (Протокол WPS)
  • D-Link DIR-855 Ax (Протокол WPS)
  • D-Link DIR-857 Ax (Протокол WPS)
  • Linksys E1000 1, 2, 2.1 (Протокол WPS)
  • Linksys E1200 1, 2 (Протокол WPS)
  • Linksys E1500 (Протокол WPS)
  • Linksys E1550 (Протокол WPS)
  • Linksys E2100L (Протокол WPS)
  • Linksys E2500 (Протокол WPS)
  • Linksys E3200 (Протокол WPS)
  • Linksys E4200 1, 2 (Протокол WPS)
  • Linksys RE1000 (Протокол WPS)
  • Linksys WAP610N (Протокол WPS)
  • Linksys X1000 (Протокол WPS)
  • Linksys X2000 1, 2 (Протокол WPS)
  • Linksys X3000 (Протокол WPS)
  • Linksys X3500 (Протокол WPS)
  • Netgear серии R (Протокол WPS)
  • Netgear серии AC (Протокол WPS)
  • Netgear серии WNDR (Протокол WPS)
  • Netgear серии WNR (Протокол WPS)
  • Netgear серии PR (Протокол WPS)
  • Netgear серии JNR (Протокол WPS)
  • Netgear серии WNDAP (Протокол WPS)
  • Netgear серии WND (Протокол WPS)
  • Netgear серии WNAP (Протокол WPS)
  • Netgear серии WN (Протокол WPS)
  • Netgear серии WAC (Протокол WPS)
  • Technicolor TG582n (Протокол WPS)
  • Technicolor TG585 (Протокол WPS)
  • Technicolor TG797n (Протокол WPS)
  • TP-Link серии AC (Протокол WPS)
  • TP-Link серии N (Протокол WPS)
  • TP-Link серии TL (Протокол WPS)
  • Zyxel серии VMG (Протокол WPS)
  • Zyxel серии AMG (Протокол WPS)
  • Zyxel серии SBG (Протокол WPS)
  • Zyxel серии LTE (Протокол WPS)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.