Vulnerabilidad en protocolo WPS (CVE-2011-5053)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-287
Autenticación incorrecta
Fecha de publicación:
06/01/2012
Última modificación:
11/04/2025
Descripción
El protocolo WPS (Wi-Fi Protected Setup), cuando se utiliza el método de autenticación "external registrar", no informa adecuadamente a los clientes sobre los fallos de autenticación de PIN, lo que facilita a los atacantes remotos a la hora de descubrir el valor del PIN, y por lo tanto descubrir la contraseña de red de la Wifi o de reconfigurar un punto de acceso, mediante la lectura de mensajes EAP-NACK.
Impacto
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:wi-fi:wifi_protected_setup_protocol:*:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://code.google.com/p/reaver-wps/
- http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf
- http://sviehb.wordpress.com/2011/12/27/wi-fi-protected-setup-pin-brute-force-vulnerability/
- http://tools.cisco.com/security/center/content/CiscoSecurityResponse/cisco-sr-20120111-wps
- http://www.kb.cert.org/vuls/id/723755
- http://www.us-cert.gov/cas/techalerts/TA12-006A.html
- http://code.google.com/p/reaver-wps/
- http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf
- http://sviehb.wordpress.com/2011/12/27/wi-fi-protected-setup-pin-brute-force-vulnerability/
- http://tools.cisco.com/security/center/content/CiscoSecurityResponse/cisco-sr-20120111-wps
- http://www.kb.cert.org/vuls/id/723755
- http://www.us-cert.gov/cas/techalerts/TA12-006A.html