Ciscos WLAN-Access-Points läuft der Speicher voll

  • Ciscos Aironet-WLAN-Access-Points lassen sich mit einfachen Mitteln aus dem Tritt bringen, beschreibt der Hersteller in einem Advisory. Demnach kann ein Angreifer die ARP-Tabelle des Gerätes dermaßen vollschreiben, dass kein weiterer Platz im Hauptspeicher mehr zur Verfügung steht. In der Folge leiten die Aironets keinen Verkehr mehr weiter und verlieren zudem bereits bestehende Verbindungen zu Clients. Aus diesem Zustand führt nur ein Neustart des AP.

    In der ARP-Tabelle merken sich die Geräte die Zuordnung von logischer IP-Adresse zu MAC-Adresse der physischen Netzwerkschnittstelle. Voraussetzung für eine erfolgreiche Denial-of-Service-Attacke ist, dass der Angreifer sich mit dem Access Point verbunden respektive assoziiert hat. Allerdings ist etwa bei öffentlichen Hot-Spots dazu in der Regel keine Authentifizierung erforderlich, erst ein nachgeschalteter Proxy fordert in der Regel bei solchen öffentlichen WLAN-Zugängen dem Angreifer Anmeldedaten ab.

    Betroffen sind alle Aironet-Access-Points, auf denen Ciscos Betriebssystem IOS läuft, also: Aironet 350, 1100,1130AG, 1200, 1230AG, 1240AG und 1300. Auf VxWorks beruhende Produkte sind von dem Problem nicht betroffen. Der Hersteller stellt ein Update zur Verfügung, das den Fehler behebt. Zusätzlich ist aber noch eine Änderung in der Konfiguration erforderlich, um ARP-Anfragen auf der Funkschnittstelle zu blockieren. Als Workaround empiehlt Cisco das Einrichten von VLANs. Einzelheiten dazu sind im Original-Advisory zu finden.

    Neben solchen Angriffen zum Fluten der ARP-Tabelle sind auch MAC-Flooding-Angriffe verbreitet. Dort versucht man den Speicher eines Switches vollzuschreiben, um ihn zum Umschalten vom Switch-Mode in den Hub-Mode zu bewegen. Daneben ist es mit ARP-Spoofing-Angriffen möglich, ganze Verbindungen umzuleiten, um sie auszuspähen. Mit den Techniken solcher Angriffen und deren Abwehr beschäftigt sich auch der Hintergrundartikel Angriff von innen auf heise Security.

    (dab/c't)

    Quelle:heise.security.de
    Link:http://www.heise.de/security/news/meldung/68294

    Gr33ts

    @Jacki:agl:

    signatur_jack-sparrow.jpg

    Lebt in der Liebe,wie auch Christus uns geliebt hat.
      

    [ Epheser. 5,2 ]

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!