研究专家曝光思科无线局域网漏洞

DoSECU 安全报道 8月27日消息:美国安全管理厂商AirMagnet公司的研究专家日前曝光了黑客利用思科系统的Over-the-Air-Provisioning特性发动攻击的一种漏洞。思科公司对此作出反应并向用户发出安全倡议来缓解这种OTAP漏洞。

AirMagnet公司的安全专家在思科系统无线局域网的配置系统中发现了一种严重漏洞,这种漏洞会被攻击者利用来进入与无线局域网连接的系统。

根据AirMagnet公司入侵研究团队的介绍,这个8月25号公布的漏洞源于思科系统的Over-the-Air-Provisioning(简称OTAP)特性,这个功能是用来帮助用户配置无线访问节点的。OTAP能允许访问节点发现无线局域网控制器的管理IP地址。

但这种特性也会让网络信息暴露在危险之中。访问点会被攻击者错误的分配给外部的思科控制器。

AirMagnet公司的产品管理总监沃德.威廉森表示"作为OTAP特性的一部分,思科的访问节点会有规律的将包括控制器IP地址和媒体访问控制等在内的与目前AP相连接的各种配置信息广播出去。但不幸的是,任何得到这些信息的人都可以做同样的事情,因为这个信息是畅通无阻的,看起来没有办法不让思科访问节点将这个信息发送出去,即使关闭了OTAP特性也无济于事"。

黑客会利用这种OTAP行为,将伪造的访问节点流量注入假冒地址,将新生成的AP返回到黑客的服务器或者控制器,威廉森介绍说。这样攻击者就会控制访问节点,同时也在有线网络上制造了缺口。

思科公司对此做出了反馈,他们在8月25号发布针对这个漏洞的安全倡议书。根据思科的说法,这个问题是由无线访问节点关联次序的保护不足导致的,会被黑客利用进一步引发拒绝服务。

思科公司建议管理员重新配置可选控制器清单中的访问节点来解决这个问题。另外管理员也可以使用思科无线局域网控制器中的基础架构漏洞发现特性(Infrastructure Rogue Discovery)来识别错误关联的访问节点。用户可以从倡议书中得到更多的建议。

安全倡议书中表示"要利用这个漏洞,黑客必须能够在广播内部配置思科无线局域网控制器系统,而这个广播必须靠近访问节点所安装的位置,这也就增加了攻击的难度。攻击者还必须在恶意无线局域网控制器上提交制造商安装的证书"。

威廉森强调说尽管暴露的窗口还相对狭窄,但如果攻击成功波及的影响面却是巨大的。

"让外部入侵者利用你的访问节点来通过有线网络的连接是个严重的缺口"威廉森表示"这会让情况变得更加复杂,要知道是OTAP特性告诉这些黑客在那里可以找到无线局域网控制器。如果黑客破坏了控制器或者利用这个信息对网络发动拒绝服务攻击,那么当网络恢复的时候黑客会乘机劫持访问节点"。