Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-10982

Опубликовано: 27 дек. 2011
Источник: fstec
CVSS2: 5.8
EPSS Средний

Описание

Уязвимость существует в протоколе WPS, предназначенном для упрощенной настройки защищенного Wi-Fi-соединения. В ходе аутентификации при проверке PIN-кода Wi-Fi-устройство возвращает различные коды сообщений EAP-NACK в зависимости от того, какая половина введенного PIN-кода неверна. Это позволяет удалённому нарушителю получить WPA PSK-ключ путём перебора PIN-кода по протоколу WPS. С использованием ключа нарушитель может осуществить подключение к беспроводной сети, изменить конфигурацию устройства или вызвать отказ в обслуживании

Вендор

Wi-Fi Alliance

Наименование ПО

Протокол WPS

Версия ПО

Cisco WAP4410N (Протокол WPS)
Cisco RV110W (Протокол WPS)
Cisco RV120W (Протокол WPS)
Cisco UC320W (Протокол WPS)
Cisco серии SRP500 (Протокол WPS)
Cisco WRP400 (Протокол WPS)
Buffalo (Протокол WPS)
D-Link DAP-1350 Ax (Протокол WPS)
D-Link DAP-1555 Ax (Протокол WPS)
D-Link DGL-4500 Ax (Протокол WPS)
D-Link DHP-1320 Ax (Протокол WPS)
D-Link DIR-451 Ax (Протокол WPS)
D-Link DIR-601 Ax (Протокол WPS)
D-Link DIR-615 Bx, Cx, Ex (Протокол WPS)
D-Link DIR-628 Ax (Протокол WPS)
D-Link DIR-632 Ax (Протокол WPS)
D-Link DIR-636L Ax (Протокол WPS)
D-Link DIR-651 Ax (Протокол WPS)
D-Link DIR-655 Ax, Bx (Протокол WPS)
D-Link DIR-657 Ax (Протокол WPS)
D-Link DIR-808L Ax (Протокол WPS)
D-Link DIR-810L Ax (Протокол WPS)
D-Link DIR-825 Ax, Bx (Протокол WPS)
D-Link DIR-826L Ax (Протокол WPS)
D-Link DIR-827 Ax (Протокол WPS)
D-Link DIR-835 Ax (Протокол WPS)
D-Link DIR-836L Ax (Протокол WPS)
D-Link DIR-855 Ax (Протокол WPS)
D-Link DIR-857 Ax (Протокол WPS)
Linksys E1000 1, 2, 2.1 (Протокол WPS)
Linksys E1200 1, 2 (Протокол WPS)
Linksys E1500 (Протокол WPS)
Linksys E1550 (Протокол WPS)
Linksys E2100L (Протокол WPS)
Linksys E2500 (Протокол WPS)
Linksys E3200 (Протокол WPS)
Linksys E4200 1, 2 (Протокол WPS)
Linksys RE1000 (Протокол WPS)
Linksys WAP610N (Протокол WPS)
Linksys X1000 (Протокол WPS)
Linksys X2000 1, 2 (Протокол WPS)
Linksys X3000 (Протокол WPS)
Linksys X3500 (Протокол WPS)
Netgear серии R (Протокол WPS)
Netgear серии AC (Протокол WPS)
Netgear серии WNDR (Протокол WPS)
Netgear серии WNR (Протокол WPS)
Netgear серии PR (Протокол WPS)
Netgear серии JNR (Протокол WPS)
Netgear серии WNDAP (Протокол WPS)
Netgear серии WND (Протокол WPS)
Netgear серии WNAP (Протокол WPS)
Netgear серии WN (Протокол WPS)
Netgear серии WAC (Протокол WPS)
Technicolor TG582n (Протокол WPS)
Technicolor TG585 (Протокол WPS)
Technicolor TG797n (Протокол WPS)
TP-Link серии AC (Протокол WPS)
TP-Link серии N (Протокол WPS)
TP-Link серии TL (Протокол WPS)
Zyxel серии VMG (Протокол WPS)
Zyxel серии AMG (Протокол WPS)
Zyxel серии SBG (Протокол WPS)
Zyxel серии LTE (Протокол WPS)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,8)

Возможные меры по устранению уязвимости

1. Использование в WPS PIN-коде не только цифр, но и букв (если такая возможность поддерживается в устройстве).
2. Более частая смена значения PIN-кода
3. Отключение функции WPS в настройках устройства. Если в устройстве возможность отключения функции WPS не реализована, то предварительно необходимо установить обновление микропрограммного обеспечения до более новой версии, поддерживающей такую возможность. В устройствах Cisco серии UC320W функция WPS отключается путём модификации файла платформы (.pmf). Соответствующий файл платформы (DisableWPS.pmf) доступен по адресу:
https://supportforums.cisco.com/docs/DOC-16301

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

EPSS

Процентиль: 97%
0.32232
Средний

5.8 Medium

CVSS2

Связанные уязвимости

nvd
около 14 лет назад

The Wi-Fi Protected Setup (WPS) protocol, when the "external registrar" authentication method is used, does not properly inform clients about failed PIN authentication, which makes it easier for remote attackers to discover the PIN value, and consequently discover the Wi-Fi network password or reconfigure an access point, by reading EAP-NACK messages.

github
больше 3 лет назад

The Wi-Fi Protected Setup (WPS) protocol, when the "external registrar" authentication method is used, does not properly inform clients about failed PIN authentication, which makes it easier for remote attackers to discover the PIN value, and consequently discover the Wi-Fi network password or reconfigure an access point, by reading EAP-NACK messages.

EPSS

Процентиль: 97%
0.32232
Средний

5.8 Medium

CVSS2