:

Szerző: Bizó Dániel

2009. augusztus 27. 15:04

Eltéríthetőek egyes Cisco hozzáférési pontok

Biztonsági figyelmeztetést adott ki a Cisco egyes Wi-Fi hozzáférési pontjaival kapcsolatban, mivel azok lehetőséget adnak hackerek számára az eltérítésre. A hibát felfedező biztonsági cég szerint ennél súlyosabb kockázata is lehet a résnek, bár ezt nem részletezte.

A vezeték nélküli hálózatok biztonságával foglalkozó AirMagnet két napja adott ki közleményt arról, hogy a Cisco Lightweight AP-i folyamatosan sugározzák annak a vezérlőnek a hálózati adatait, melyekre rácsatlakoznak, köztük a MAC- és IP-címeket. Ez az adás nem csak folyamatos, de titkosítatlan is, tekintet nélkül arra, hogy milyen biztonsági beállításokkal rendelkezik az AP. Ez azt jelenti, hogy ha a hacker elcsípi a jelet, akkor megismeri a vezérlő adatait, ami az AirMagnet szerint önmagában probléma, hiszen támadási pontot talál a hálózaton. A támadó akár szándékosan téves RRM, vagyis rádiós erőforrás-menedzsment adatokat sugározhat a vezérlőnek a hálózat állítólagos állapotáról, megzavarva az automatizált felügyeleti eszközöket és rendszergazdákat.

Ezen túlmenően problémás az is, hogy a Cisco Lightweight AP-k automatizált önmenedzsmentjének, vagyis az over-the-air provisioning (OTAP) bekapcsolásával azok eltéríthetővé válnak, véli az AirMagnet. Az OTAP lényege, hogy egy újonnan telepített AP automatikusan felkonfigurálja magát a hálózatra, ugyanis kiolvassa az éterből a társai által sugárzott beállítási információkat. A támadónak lehetősége nyílhat arra, hogy egy új AP telepítésekor elnyomja a legitim AP-vezérlő adatainak sugárzását, és saját rosszindulatú vezérlőjének adatait etesse meg az új AP-val, így az az ő hálózatára csatlakozik.

A Cisco elismeri ezt a lehetőséget, ezért biztonsági figyelmeztetést adott ki a problémáról, melyhez egyelőre nincs szoftveres javítás. A vállalat azt javasolja, hogy ahogyan a rendes rendszergazdákhoz illik, ne használjuk az OTAP folymatát, hanem az AP-nak preferált vezérlőlistát adjunk meg, vagy inkább használjuk a Locally Significant Certificates funkciót, mikor a vezérlők és AP-k kölcsönösen azonosítják egymást - kérdés persze, hogy akkor mi a Cisco által megvalósított OTAP gyakorlati előnye.

A Cisco úgy véli, hogy bár a lehetőség valós, a sebezhetőség kihasználásának esélye alacsony, és bekövetkezte is csak mérsékelten súlyos következményekkel jár. A Cisco szerint ez mindössze szolgáltatásmegtagadásos helyzetet teremt, adatlopási kockáztat nincs, mivel az eltérített AP-ra kapcsolódó felhasználók nem fognak tudni belépni a vállalati hálózatra, sőt egy megfelelő RADIUS-infrastruktúra és beállított kliensek megléte esetén a kliensek sem fognak tudni felcsatlakozni az AP-ra sem.

Ezzel együtt természetesen nem zárható ki, hogy a felhasználók közül egyesek eltérített AP-re csatlakoznak, ahol további támadások célpontjává válnak, melyek a vállalati hálózatba történő bejutáshoz szükséges információk kinyerésére vagy trójaik injektálására irányulnak. Mind a 15 perces hírnévre törekvő AirMagnet, mind a Cisco azt javasolják, hogy a rendszergazdák ellenőrizzék le, hogy a vállalati AP-k mind legitim vezérlőre kapcsolódnak-e. Lightweight infrastruktúra esetén ehhez a Cisco Wireless LAN Controllerek Infrastructure Rogue Discovery funkciója is alkalmas. További információ ezzel kapcsolatban erre olvasható.

Milyen technológiai és munkaerőpiaci hatások érhetik a backendes szakmát? Május 8-án végre elindul az idei kraftie! meetup-sorozat is (helyszíni vagy online részvétellel).

a címlapról

Hirdetés

Security témákkal folyatódik az AWS hazai online meetup-sorozata!

2024. április 26. 15:30

A sorozat május 28-i, harmadik állomásán az AWS-ben biztonsági megoldásait vesszük nagyító alá. Átnézzük a teljes AWS security portfóliót a konténerbiztonságtól a gépi tanulásos alkalmazások védelmén át, egészen az incidenskezelésig.