Android

Cisco Wireless LAN kahinaan Puwede ang 'back Door'

Cisco WLAN Security

Cisco WLAN Security
Anonim

Ang ilang mga wireless access point mula sa Cisco Systems ay may kahinaan na maaaring magpapahintulot sa isang hacker na i-redirect ang trapiko sa labas ng enterprise o potensyal na makakuha ng access sa isang buong network ng korporasyon, sinabi ng kompanya ng seguridad.

Sa ugat ng problema ay ang ang bagong Cisco APs ay idinagdag sa isang network, ayon sa AirMagnet, isang wireless na network ng seguridad na kumpanya na natuklasan ang problema at pinlano na mag-ulat ng mga natuklasan nito Martes.

Ang umiiral na APs na broadcast na impormasyon tungkol sa malapit na network controller na nakikipag-usap sila. Sa ganitong paraan, kapag ang isang negosyo ay nag-hang sa isang bagong AP, ang AP ay nakikinig sa impormasyong na-broadcast ng iba pang mga AP at alam kung saan magsusupil na kumonekta.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Gayunpaman, ang Ang umiiral na mga APs ay nagsasahimpapawid ng impormasyong iyon, kabilang ang IP address ng controller at MAC (Media Access Control) na address, na hindi naka-encrypt. Ang pag-sniff ang impormasyong iyon sa labas ng hangin ay medyo simple at maaaring gawin sa mga libreng tool tulad ng NetStumbler, sabi ni Wade Williamson, direktor ng pamamahala ng produkto sa AirMagnet.

Gamit ang impormasyon na ang broadcast ng APs, ma-target ng isang tao ang isang controller isang pagtanggi ng pag-atake ng serbisyo, halimbawa, at pagbaba ng isang seksyon ng network, sinabi ni Williamson. Ngunit ang magsasalakay ay malamang na maging pisikal na on-site upang gawin iyon, sinabi niya.

Ang mas malaking potensyal ay ang isang tao ay maaaring "skyjack" ng isang bagong AP sa pamamagitan ng pagkuha ng AP upang kumonekta sa isang controller na nasa labas ng enterprise. Iyon ay magiging "ina ng lahat ng pusong AP," sabi ni Williamson. "Maaari mong halos lumikha ng isang pinto sa likod gamit ang isang wireless AP." Ang mga Rogue AP ay karaniwang ang mga empleyado na kumonekta sa isang corporate network nang walang pahintulot.

Maaaring mangyari kahit na hindi sinasadya. Maaaring marinig ng Cisco AP ang mga broadcast mula sa isang lehitimong kalapit na network at nagkakamali na kumonekta sa network na iyon, sinabi niya. O isang hacker ay maaaring lumikha ng parehong sitwasyon na sadyang upang kontrolin ang AP, sinabi niya.

Ang isang Hacker sa labas na may kontrol ng AP na maaaring makita ang lahat ng trapiko sa pagkonekta sa AP na, ngunit din ay may potensyal na access ang buong network ng enterprise, sinabi ng Williamson.

Ang kahinaan ay nakakaapekto sa lahat ng "magaan" na AP ng Cisco, ibig sabihin ang uri na gumagana kasabay ng isang controller, sinabi niya. Kabilang dito ang karamihan sa mga APs na Cisco ay inilabas dahil ito ay nakakuha ng Airespace noong 2005, sinabi niya.

Tagapagsalita ng Cisco na si Ed Tan sinabi na ang AirMagnet ay nagpapaalala sa kumpanya sa problema at na sinisiyasat ng Cisco. Sinabi ng Cisco na ang mga kahinaan sa seguridad ay "sineseryoso."

"Ang aming karaniwang kasanayan ay ang isyu ng mga Public Security Advisories o iba pang naaangkop na mga komunikasyon na kasama ang mga hakbang sa pagwawasto upang matugunan ng mga customer ang anumang mga isyu," sabi ng kumpanya sa isang pahayag. "Dahil dito hindi kami nagbibigay ng komento sa mga partikular na kahinaan hanggang sa sila ay naiulat sa publiko - alinsunod sa aming mahusay na itinatag na proseso ng pagbubunyag."

Kahit na ang kahinaan ay maaaring maging sanhi ng malubhang kahihinatnan, ang pagsasamantala ay hindi madali. Ang isang hacker ay dapat na malapit kapag ang isang negosyo ay nangyari na nagha-hang ang isang bagong AP na naghahanap upang kumonekta sa network.

Ang mga negosyo na gumagamit ng Cisco APs ay maaaring pumigil sa sitwasyon ng skyjacking na maganap sa pamamagitan ng pagtanggal ng over-the-air provisioning tampok na nagbibigay-daan sa AP upang awtomatikong kumonekta sa pinakamalapit na controller. Ngunit kahit na ang tampok na ito ay naka-off, ang mga umiiral na APs broadcast ang mga detalye tungkol sa controller hindi naka-encrypt, kaya ang isang hacker ay maaaring mangolekta ng impormasyon na iyon, sinabi Williamson.

AirMagnet natuklasan ang isyu kapag ang isang customer na humingi ng tulong pagkatapos ng paulit-ulit na mga alarma tungkol sa hindi naka-encrypt na trapiko sa pag-broadcast sa wireless network nito. Ang lahat ng trapiko ay dapat na naka-encrypt at ang kumpanya ay naghahanda para sa isang mahigpit na pag-audit, sinabi ni Williamson. Habang ang AirMagnet ay humuhubog ng mas malalim, natuklasan nito ang pinagmumulan ng hindi na-encrypt na impormasyon, sinabi niya.

Inaasahan niya ang Cisco na magkaroon ng isang paraan para mai-shut off ng mga customer ang mga broadcast o malabo ang mga ito.