Android

Säkerhetsproblem i Cisco Wireless LAN kunde öppna "bakdörr"

Wi-Fi, WLAN, WLC - Get (free) Hands On | Cisco CCNA 200-301

Wi-Fi, WLAN, WLC - Get (free) Hands On | Cisco CCNA 200-301
Anonim

Några trådlösa åtkomstpunkter från Cisco Systems har en sårbarhet som kan tillåta en hackare att omdirigera trafik utanför företaget eller potentiellt få tillgång till ett helt företagsnätverk, säger ett säkerhetsföretag.

Vid roten till problemet är sätt att nya Cisco APs läggs till i ett nätverk, enligt AirMagnet, ett säkerhetsföretag för trådlöst nätverk som upptäckte problemet och planerade att rapportera sina resultat tisdag.

Existerande AP sänder information om den närliggande nätverkskontroller som de kommunicerar med. På det sättet, när ett företag hänger en ny AP, lyssnar den AP på information som sänds av andra AP och vet vilken controller som ska anslutas till.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Men befintliga AP-sändare sänder den informationen, inklusive kontrollenhetens IP-adress och MAC (Media Access Control) -adressen, okrypterad. Sniffing den informationen från luften är relativt enkel och kan göras med fria verktyg som NetStumbler, säger Wade Williamson, produktchefledare på AirMagnet.

Beväpnad information som AP: s sänder, en person kunde rikta en kontroller med en anfall av serviceattack, till exempel, och ta ner en del av nätverket, sade Williamson. Men angriparen skulle sannolikt behöva vara fysiskt på plats för att göra det, sade han.

Den större potentialen är att en person kan "skyjack" en ny AP genom att få AP att ansluta till en kontroller som ligger utanför företag. Det skulle bli "mamma till alla skurka APs", säger Williamson. "Du kan nästan skapa en bakdörr med en trådlös AP." Rogue AP är vanligtvis de som anställda ansluter till ett företagsnätverk utan tillstånd.

Det kan till och med hända. Cisco AP kan höra sändningar från ett legitimt grannande nätverk och felaktigt ansluta till det nätverket, sa han. Eller en hackare skulle kunna skapa samma scenario avsiktligt för att ta kontroll över AP: n, sade han.

En hacker på utsidan med kontroll över AP kunde se all trafik som förbinder den där AP men har också potential att Kommer åt företagets hela nätverk, säger Williamson.

Sårbarheten påverkar alla Ciscos "lätta" AP, vilket betyder det slag som fungerar i samband med en kontroller, sa han. Det inkluderar de flesta av de AP som Cisco har släppt sedan det förvärvade Airspace 2005, säger han.

Cisco-talesman Ed Tan sa att AirMagnet har varnat företaget för problemet och att Cisco undersöker. Cisco sa att det tar säkerhetsproblem "väldigt seriöst". "

" Vår standard praxis är att utfärda offentliga säkerhetsrådgivningar eller annan lämplig kommunikation som inkluderar korrigeringsåtgärder så att kunder kan ta itu med eventuella problem, säger bolaget i ett uttalande. "Därför ger vi inte synpunkter på specifika sårbarheter tills de har rapporterats offentligt - i överensstämmelse med vår väletablerade informationsprocess."

Även om sårbarheten skulle kunna orsaka allvarliga konsekvenser, skulle det inte vara lätt att utnyttja det. En hacker skulle behöva vara i närheten när ett företag råkade hänga en ny AP som ville ansluta till nätverket.

Företagen som använder Cisco AP kan förhindra att skyjackningssituationen uppstår genom att stänga av luften funktion som gör att AP automatiskt kan anslutas till närmaste kontroller. Men även när den här funktionen är avstängd, skickade de befintliga AP: erna information om kontrollenheten okrypterad, så en hacker kunde fortfarande samla in den informationen, säger Williamson.

AirMagnet upptäckte problemet när en kund bad om hjälp efter att ha upprepade larm om okrypterad sändningstrafik på sitt trådlösa nätverk. All den trafiken borde ha krypterats och företaget förberedde sig för en stringent revision, sa Williamson. När AirMagnet grävde djupare upptäckte den källan till den okrypterade informationen, sa han.

Han förväntar sig att Cisco ska komma på ett sätt för kunder att stänga av sändningarna eller dölja dem.