WLAN-Access-Points (APs) von Cisco weisen einen Fehler auf, der es ermöglicht, sie für Denial-of-Service-Attacken oder Datendiebstahl zu missbrauchen. Dies berichtet das auf Intrusion-Detection-Systeme für WLANs spezialisierte Unternehmen AirMagnet. Die Schwachstelle betrifft alle einfachen APs des Herstellers.
AirMagnet hat einen Exploit entwickelt, der gegen jedes Netzwerk einsetzbar wäre, das das Feature „Over-the-Air Provisioning“ (OTAP) aktiviert hat. „Wir haben das im Labor aufgespürt“, so Director Wade Williamson. „Wir wissen nicht, ob die Schwachstelle da draußen schon ausgenutzt wird.“
Das Problem: Die Cisco-APs generieren einen unverschlüsselten Multicast-Datenframe, den sie über die Luftschnittstelle verschicken. Er enthält unverschlüsselt die MAC-Adresse und die IP des WLAN-Controllers im Netzwerk, was ihn zum Ziel eines Denial-of-Service-Angriffs machen könnte. Williamson erläutert: „Ein Nachbar oder jemand auf dem Firmenparkplatz kann sich die Pakete ansehen und bekommt so Informationen über den Controller. Das sind Daten, die man besser schützen sollte.“
Wenn ein Access-Point OTAP aktiv hat, droht zusätzlich ein „Skyjack“: Ein Außenstehender könnte den AP übernehmen und so einen Pfad ins Netzwerk bekommen. Mit OTAP suchen neu installierte Cisco-APs nach dem nächstgelegenen Controller in Reichweite. Dies könnte jedoch auch ein außenstehender Controller sein.
AirMagnet hat Cisco über die Lücke informiert. Der Hardware-Hersteller arbeitet schon an einem Patch, wie ein Sprecher bestätigte.
Neueste Kommentare
Noch keine Kommentare zu AirMagnet entdeckt Schwachstelle in Cisco-WLANs
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.