安全研究

安全漏洞
Cisco无线Lan控制器多个安全漏洞

发布日期:2007-04-12
更新日期:2007-04-13

受影响系统:
Cisco Catalyst 6500
Cisco Catalyst 3750
Cisco Wireless LAN Controller 4400
Cisco Wireless LAN Controller 2100
Cisco Aironet 1500
Cisco Aironet 1000
描述:
BUGTRAQ  ID: 23461

Cisco无线LAN控制器(WLC)使用轻量级接入点协议(LWAPP)管理Cisco Aironet接入点。

WLC的实现上存在多个安全漏洞:

   默认SNMP团体字符串
   +-----------------------------

   WLC对其只读和读写SNMP团体字符串使用了公开的public和private值。这个漏洞在
   Cisco Bug ID中记录为CSCse02384。

   畸形Ethernet通讯崩溃
   +-----------------------------

   WLC在响应畸形的Ethernet通讯时可能会崩溃。这个漏洞在Cisco Bug ID中记录为CSCsc90179。

   多个NPU锁定漏洞
   +-----------------------------

   网络处理单元(NPU)负责处理WLC中的通讯。如果向受影响的WLC发送了某些类型
   通讯的话,就可能导致一个或多个NPU锁定。这些通讯包括特制的SNAP报文、畸形
   802.11通讯及某些头中包含有非预期长度值的报文。
  
   每个NPU都是独立运行的,服务于WLC上的两个物理端口,锁定一个NPU不影响另一
   个,因此可用的NPU数量和设备配置决定这些漏洞是否能导致部分或完全无法转发
   通讯。如果要清除NPU锁定,必须重启WLC。如果锁定导致无法访问管理接口,就必
   须通过控制台端口或服务端口执行重启。
  
   这些漏洞在Cisco Bug ID中记录为CSCsg36361、CSCsg15901和CSCsh10841。

   轻型AP中硬编码的服务口令
   +-----------------------------

   Cisco Aironet 1000系列和1500系列轻型接入点包含有用于调试的硬编码服务口令。
   仅可以通过到控制台端口的物理连接才可以访问这个服务帐号,但这些系列中的所
   有设备口令都是相同的。这个漏洞在Cisco Bug ID中记录为CSCsg15192。

   重启后WLAN ACL失效
   +-----------------------------

   WLC在处理WLAN ACL时存在漏洞,导致以无效的校验和保存WLAN ACL配置。如果之
   后在引导时重新加载了配置,校验和就会失效,不会安装WLAN ACL。这个漏洞在
   Cisco Bug ID中记录为CSCse58195。

<*来源:Cisco安全公告
  
  链接:http://www.cisco.com/warp/public/707/cisco-sa-20070412-wlc.shtml
*>

建议:
临时解决方法:

NSFOCUS建议采取如下措施以降低威胁:

* 修改默认的SNMP团体字符串

用户可以通过更改SNMP团体字符串的默认值来缓解这个漏洞。可通过在每个WLC上使用菜单访问Management > SNMP > Communities然后更改团体字符串的值来实现。  在更大的网络中,可使用Cisco无线控制系统跨多个控制器同时应用SNMP更改。

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20070412-wlc)以及相应补丁:
cisco-sa-20070412-wlc:Multiple Vulnerabilities in the Cisco Wireless LAN Controller and Cisco Lightweight Access Points
链接:http://www.cisco.com/warp/public/707/cisco-sa-20070412-wlc.shtml

浏览次数:2751
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障