Cisco schließt Lücke in 16 WLAN-Produkten für Firmen

MobileNetzwerkeSicherheitWLAN
cisco-aironet-1260

Unter Ausnutzung der Sicherheitslücke kann ein Angreifer sich Administratorenrechte verschaffen. Außerdem patcht das Unternehmen fünf Ansatzpunkte für Denial-of-Service-Angriffe. Die Gefahr geht von allen außer drei WLAN-Controllern des Netzwerkanbieters aus.

Cisco hat Fehler in 16 WLAN-Geräten behoben. Die Patches und Workarounds sind für mehrere Ansatzpunkte für Denial-of-Service-Angriffe und auch einen Fehler gedacht, der unautorisierten Systemzugriff ermöglicht.

cisco-aironet-1260
Auch der Access Point Aironet 1260 kann von den meisten Wireless LAN Controllern von Cisco mit der fehlerhaften Software versorgt worden sein (Bild: Cisco).

Dieser Fehler betrifft die Access Points Aironet 1260, 2600, 3500 und 3600, wenn sie in Verbindung mit einem Wireless LAN Controller von Cisco genutzt werden. Angreifer können sich darüber zumindest theoretisch Administratorzugriff verschaffen. Das geht bei allen Controllern außer den Modellen der Serien 3600, 3800 und 5700.

“Ein Angreifer könnte die Schwachstelle nutzen, indem er sich mit lokal gespeicherten Zugangsdaten bei dem AP zu authentifizieren versuchte. Nach einem erfolgreichen Angriff hätte er vollständige Kontrolle über den betroffenen AP erlangt und hätte die Konfiguration beliebig ändern können” heißt es in Ciscos Sicherheitshinweis.

Gefährlich war das besonders, wenn denen der vorinstallierte Standardzugang samt Passwort beibehalten wurde. In solchen Szenarien sollen die Geräte sich laut Cisco standardmäßig mit einem Wireless LAN Controller verbinden und Firmware sowie Konfigurationen herunterladen. Dies ließ sich allerdings offenbar missbrauchen.

Denial-of-Service-Angriffe ermöglichte beispielsweise eine Schwachstelle in WebAuth, aber auch eine im IGMP-Subsystem. Insgesamt wurden fünf derartige Anfälligkeiten behoben.

Bereits im Januar hatte Cisco einigen seiner WLAN-Podukte für kleine und mittelständische Unternehmen eine Hintertür schließen müssen. Angreifern konnten sich darüber Root-Zugriff auf die Geräte zu verschaffen und mit den so erworbenen Rechten die Konfiguration auslesen oder beliebige Befehle ausführen.

Diese Schwachstelle konnte über das LAN-Interface der Router RVS4000 und WRVS4400N sowie des WLAN-Access-Points WAP4410N ausgenutzt werden. Laut Cisco war ein undokumentiertes Test-Interface im TCP-Service, der an Port 32764 lauscht, die Ursache für die Schwachstelle.

[mit Material von Florian Kalenda, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen