Android

Sårbarhed i Cisco Wireless LAN kunne åbne 'bagdør'

Tenable Security Center

Tenable Security Center
Anonim

Nogle trådløse adgangspunkter fra Cisco Systems har en sårbarhed, der kan tillade en hacker at omdirigere trafik uden for virksomheden eller potentielt få adgang til et helt virksomhedsnetværk, sagde et sikkerhedsfirma.

Ved roden til problemet er måde at nye Cisco AP'er tilføjes til et netværk, ifølge AirMagnet, et sikkerhedsnetværk for trådløst netværk, der opdagede problemet og planlagde at rapportere sine resultater tirsdag.

Eksisterende AP'er sender information om den nærliggende netværkscontroller, de kommunikerer med. På denne måde lytter en AP til information, der udsendes af andre AP'er, og ved hvilken virksomhed der er tilknyttet.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

Men den eksisterende AP'er sender disse informationer, herunder krypteret IP-adresse og MAC (Media Access Control) -adressen, ukrypteret. Sniffing af disse oplysninger ud af luften er forholdsvis enkel og kan gøres med gratis værktøjer som NetStumbler, siger Wade Williamson, direktør for produktstyring hos AirMagnet.

Væbnede med de oplysninger, som AP'erne udsendte, kunne en person målrette en controller med et angreb på tjenesteangreb, for eksempel, og tage et afsnit af netværket op, sagde Williamson. Men angriberen ville sandsynligvis skulle være fysisk på stedet for at gøre det, sagde han.

Det større potentiale er, at en person kunne "skyjack" en ny AP ved at få AP til at forbinde til en controller, der ligger udenfor foretagende. Det ville blive "mor til alle slyngelige AP'er", sagde Williamson. "Du kunne næsten lave en bagdør ved hjælp af en trådløs AP." Rogue AP'er er typisk de, som medarbejdere forbinder til et firmanetværk uden tilladelse.

Det kan endda ske ved et uheld. Cisco AP kan høre udsendelser fra et legitimt nabobenetværk og fejlagtigt oprette forbindelse til det pågældende netværk, sagde han. Eller en hacker kunne skabe det samme scenario med vilje til at tage kontrol over AP'en, sagde han.

En hacker på ydersiden med kontrol over AP kunne se al trafikken forbinder den pågældende AP, men har også potentiale til at adgang til virksomhedens fulde netværk, sagde Williamson.

Sårbarheden påvirker alle Ciscos "lette" AP'er, hvilket betyder den slags, der fungerer sammen med en controller, sagde han. Det omfatter de fleste AP'er, som Cisco har udgivet siden det erhvervede Airspace i 2005, sagde han.

Cisco-talsmand Ed Tan sagde AirMagnet har advart selskabet om problemet, og at Cisco undersøger. Cisco sagde, at det tager sikkerhedssvagheder "meget alvorligt."

"Vores standard praksis er at udstede offentlige sikkerhedsadvarsler eller anden hensigtsmæssig kommunikation, der omfatter korrigerende foranstaltninger, så kunderne kan løse eventuelle problemer," sagde firmaet i en erklæring. "Derfor giver vi ikke kommentarer til specifikke sårbarheder, før de er blevet offentliggjort - i overensstemmelse med vores veletablerede informationsproces."

Selv om sårbarheden kan medføre alvorlige konsekvenser, ville det ikke være nemt at udnytte det. En hacker ville være nødt til at være i nærheden, når en virksomhed tilfældigvis hængte en ny AP, der skulle oprette forbindelse til netværket.

Virksomheder, der bruger Cisco AP'er, kan forhindre skyjackningssituationen i at ske ved at slukke for luften funktion, der giver AP mulighed for automatisk at oprette forbindelse til nærmeste controller. Men selv når den funktion er slukket, sendte de eksisterende AP'er oplysninger om controlleren ukrypteret, så en hacker kunne stadig indsamle den information, sagde Williamson.

AirMagnet opdagede problemet, da en kunde bad om hjælp efter at have gentagne alarmer om ukrypteret broadcasttrafik på sit trådløse netværk. Al den trafik skulle have været krypteret, og selskabet forberedte sig på en streng revision, sagde Williamson. Da AirMagnet gravede dybere, opdagede den kilden til den ukrypterede information, sagde han.

Han forventer, at Cisco kommer frem til en måde for kunderne at lukke udsendelserne eller skjule dem.