Z-Wave 安全漏洞(CVE-2018-25029)
CVE编号
CVE-2018-25029利用情况
暂无补丁情况
N/A披露时间
2022-02-05漏洞描述
Z-Wave是一种主要用于家庭自动化的无线通信协议。它是一种网状网络,使用低耗能无线电波在设备与设备间进行通信,从而无线控制家中电器和其他设备,例如控制照明、安全系统、恒温器、窗户、锁、游泳池和车库门开启器。 Z-Wave设备存在安全漏洞,该漏洞源于Z-Wave规范要求S2安全性可以降级为S0或其他不太安全的协议,允许配对期间无线电范围内的攻击者可利用该漏洞降级,然后利用另一个漏洞(CVE-2013-20003)来拦截和欺骗流量。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://community.silabs.com/s/share/a5U1M000000knqNUAQ/updated-your-zwave-sm... | |
https://www.pentestpartners.com/security-blog/z-shave-exploiting-z-wave-downg... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | silabs | zgm130s037hgn_firmware | s2 | - | |||||
运行在以下环境 | |||||||||
系统 | silabs | zgm2305a27hgn_firmware | s2 | - | |||||
运行在以下环境 | |||||||||
系统 | silabs | zgm230sb27hgn_firmware | s2 | - | |||||
运行在以下环境 | |||||||||
系统 | silabs | zm5101_firmware | s2 | - | |||||
运行在以下环境 | |||||||||
系统 | silabs | zm5202_firmware | s2 | - | |||||
运行在以下环境 | |||||||||
硬件 | silabs | zgm130s037hgn | - | - | |||||
运行在以下环境 | |||||||||
硬件 | silabs | zgm2305a27hgn | - | - | |||||
运行在以下环境 | |||||||||
硬件 | silabs | zgm230sb27hgn | - | - | |||||
运行在以下环境 | |||||||||
硬件 | silabs | zm5101 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | silabs | zm5202 | - | - | |||||
- 攻击路径 相邻
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
NVD-CWE-Other |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论