Android

Sikkerhetsproblem i Cisco Wireless LAN kan åpne «bakdør»

Costum xoshi join kan...!

Costum xoshi join kan...!
Anonim

Noen trådløse tilgangspunkter fra Cisco Systems har et sikkerhetsproblem som kan tillate hacker å omdirigere trafikk utenfor bedriften eller potensielt få tilgang til et helt bedriftsnettverk, sa et sikkerhetsselskap.

Ved roten til problemet er slik at nye Cisco AP-er blir lagt til et nettverk, ifølge AirMagnet, et sikkerhetsselskap for trådløst nettverk som oppdaget problemet, og planlagt å rapportere sine funn tirsdag.

Eksisterende APer sender informasjon om den nærliggende nettverkskontroller de kommuniserer med. På den måten, når et firma henger en ny AP, lytter den AP til informasjon som sendes av andre AP og vet hvilken kontroller som skal koble til.

[Videre lesing: Slik fjerner du skadelig programvare fra Windows-PCen]

Men eksisterende APer kringkaster den informasjonen, inkludert IP-adressen til kontrolleren og MAC-adressen (Media Access Control), ukryptert. Sniffing den informasjonen ut av luften er relativt enkel og kan gjøres med gratis verktøy som NetStumbler, sa Wade Williamson, direktør for produktstyring hos AirMagnet.

Væmmet med informasjonen som AP-kringkastingen sendte, kunne en person målrette en kontroller med et angrep på tjenesten, for eksempel, og ta ned en del av nettverket, sa Williamson. Men angriperen ville trolig måtte være fysisk på stedet for å gjøre det, sa han.

Det større potensialet er at en person kan "skyjack" en ny AP ved å få AP til å koble til en kontroller som er utenfor bedriften. Det ville bli "mor til alle rogue APs," sa Williamson. "Du kan nesten lage en bakdør med en trådløs AP." Rogue APs er vanligvis de som ansatte kobler til et bedriftsnettverk uten tillatelse.

Det kan til og med skje ved et uhell. Cisco AP kan høre sendinger fra et legitimt nabobarn og feilaktig koble til det nettverket, sa han. Eller en hacker kunne skape det samme scenariet med vilje for å ta kontroll over AP, sa han.

En hacker på utsiden med kontroll over AP kunne se all trafikken som forbinder den AP, men har også potensial til å tilgang til bedriftens fulle nettverk, sier Williamson.

Sårbarheten påvirker alle Ciscos "lette" AP, som betyr den typen som fungerer sammen med en kontroller, sa han. Det inkluderer de fleste av APene Cisco har gitt ut siden den kjøpte Airspace i 2005, sa han.

Cisco-talsmann Ed Tan sa AirMagnet har advart firmaet til problemet, og at Cisco undersøker. Cisco sa at det tar sikkerhetsproblemer "veldig alvorlig".

"Vår standard praksis er å utstede offentlige sikkerhetsrådgivninger eller annen hensiktsmessig kommunikasjon som inkluderer korrigerende tiltak slik at kundene kan løse eventuelle problemer, sier selskapet i en uttalelse. "Derfor gir vi ikke kommentarer til spesifikke sårbarheter før de har blitt offentliggjort - i samsvar med vår veletablerte informasjonsprosess."

Selv om sårbarheten kan forårsake alvorlige konsekvenser, vil det ikke være enkelt å utnytte det. En hacker måtte være i nærheten når et foretak skjedde å henge en ny AP som ønsket å koble seg til nettverket.

Bedrifter som bruker Cisco AP-er, kan forhindre at skyskytesituasjonen oppstår ved å deaktivere over-air provisioning funksjon som gjør at AP automatisk kan koble til nærmeste kontroller. Men selv når denne funksjonen er slått av, sendte de eksisterende AP-ene informasjonene om kontrolleren ukryptert, så en hacker kunne fortsatt samle den informasjonen, sa Williamson.

AirMagnet oppdaget problemet når en kunde ba om hjelp etter å ha gjentatte alarmer om ukryptert kringkastingstrafikk på sitt trådløse nettverk. All den trafikken skulle ha blitt kryptert, og selskapet forbereder seg på en streng revisjon, sa Williamson. Da AirMagnet gravde dypere, oppdaget den kilden til den ukrypterte informasjonen, sa han.

Han forventer at Cisco skal komme frem til en måte for kundene å stenge sendingene eller skjule dem.