AirMagnet entdeckt Schwachstelle in Cisco-WLANs

Sie betrifft alle einfachen Access-Points des Herstellers: Sie versenden ihre MAC- und IP-Adresse unverschlüsselt. Besonders gefährdet sind Netze mit Over-the-Air Provisioning.

WLAN-Access-Points (APs) von Cisco weisen einen Fehler auf, der es ermöglicht, sie für Denial-of-Service-Attacken oder Datendiebstahl zu missbrauchen. Dies berichtet das auf Intrusion-Detection-Systeme für WLANs spezialisierte Unternehmen AirMagnet. Die Schwachstelle betrifft alle einfachen APs des Herstellers.

AirMagnet hat einen Exploit entwickelt, der gegen jedes Netzwerk einsetzbar wäre, das das Feature „Over-the-Air Provisioning“ (OTAP) aktiviert hat. „Wir haben das im Labor aufgespürt“, so Director Wade Williamson. „Wir wissen nicht, ob die Schwachstelle da draußen schon ausgenutzt wird.“

Das Problem: Die Cisco-APs generieren einen unverschlüsselten Multicast-Datenframe, den sie über die Luftschnittstelle verschicken. Er enthält unverschlüsselt die MAC-Adresse und die IP des WLAN-Controllers im Netzwerk, was ihn zum Ziel eines Denial-of-Service-Angriffs machen könnte. Williamson erläutert: „Ein Nachbar oder jemand auf dem Firmenparkplatz kann sich die Pakete ansehen und bekommt so Informationen über den Controller. Das sind Daten, die man besser schützen sollte.“

Wenn ein Access-Point OTAP aktiv hat, droht zusätzlich ein „Skyjack“: Ein Außenstehender könnte den AP übernehmen und so einen Pfad ins Netzwerk bekommen. Mit OTAP suchen neu installierte Cisco-APs nach dem nächstgelegenen Controller in Reichweite. Dies könnte jedoch auch ein außenstehender Controller sein.

AirMagnet hat Cisco über die Lücke informiert. Der Hardware-Hersteller arbeitet schon an einem Patch, wie ein Sprecher bestätigte.

Themenseiten: AirMagnet, Cisco, Mobil, Mobile, WLAN

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu AirMagnet entdeckt Schwachstelle in Cisco-WLANs

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *