Artykuły dotyczące tematu: Cisco

dodany: 24.01.2013 | tagi: , , , , ,

Błędy w oprogramowaniu Cisco WLC

0

Cisco poinformowało na swojej stronie o problemach dotyczących bezpieczeństwa w swoich kontrolerach Wireless LAN. Podatność dotyczy całej rodziny urządzeń z serii WLC. W rodzinie tych produktów stwierdzono łącznie 4 poważne błędy.

Pierwszy bug w oprogramowaniu tych urządzeń polega na możliwości wykonania ataku DoS, który w rezultacie sprowadza się do przeciążenia spreparowanymi pakietami IP. Atak jest możliwy tylko w przypadku, gdy urządzenie WLC jest skonfigurowane z usługą Wireless Intrusion Prevention System (wIPS). Problem ten został opisany CVE-2013-1102 (błąd w Cisco jest opisany pod ID CSCtx80743).

Wersje oprogramowania, które są podatne na tą usterkę dotyczą wersji od 7.0 do 7.3 włącznie (7.4 oraz te z numerami od 4.2 do 6.0 są wolne od tego buga). W przypadku podatnych wersji zostały dzisiaj wydane stosowne poprawki.

Podobny problem dotyczy Acess Pointów Cisco, które są zarządzane przez Wireless LAN Controllers (WLC) –  w tym wypadku urządzenia mogą zostać przeciążone przez spreparowane pakiety protokołu SIP (z ang. Session Initiation Protocol). Atak ten jest możliwy zarówno drogą bezprzewodową jak i „po kablu”. Niestety ryzyko ataku DoS istnieje, nawet jeśli obsługa SIP jest wyłączona. Problem ten został zgłoszony pod CVE ID CVE-2013-1103. (szczegóły zawarto w Cisco bug ID CSCts87659).

Kolejny stwierdzony błąd opisany pod CSCuc15636 (CVE-2013-1105) pozwala na zdalne wykonanie dowolnego kodu na podatnym urządzeniu. Na szczęście problem ten występuje wyłącznie, jeśli posiadamy oprogramowanie WLC w wersji 7.3.101.0. Dodatkowo musi być spełniony warunek w postaci włączonej opcji profilingu HTTP. Aby sprawdzić czy mamy włączoną tę opcję możemy posłużyć się komendą show wlan 3. Jeśli w wyniku pojawi się nam HTTP Enabled w sekcji Network Admission Control, oznacza to, że powinniśmy dokonać rekonfiguracji, bądź aktualizacji.

 

Czwarta usterka opisana pod CSCua60653 polega na możliwości dostępu do urządzenia przez protokół SNMP z pominięciem  uwierzytelniania. Problem jest bardzo poważny, bo jeśli tak się stanie atakujący ma możliwość modyfikacji całej konfiguracji. Niestety nie da się przed nim uchronić nawet jeśli mamy wyłączoną opcję zarządzania przez sieć bezprzewodową (management over wireless). Jedyną możliwością ograniczającą dostęp jest włączenie listy ACL (CPU based Access Control Lists ). Problem ten dotyczy tych samych wersji oprogramowania, co w przypadku usterki opisanej jako pierwszej. Błąd ten został zgłoszony pod CVE ID CVE-2013-1105.

 

Cisco zaleca jak najszybszą aktualizację, gdyż jedynie w ostatniej usterce można uchronić się przed niebezpieczeństwem ataku.

dodany: 05.10.2012 | tagi: ,

Cisco łata swój system

0

Cisco wydało aktualizację swojego sieciowego systemu operacyjnego IOS. Naprawiono w nim łącznie 9 dziur. Jednia z nich dotyczyła błędów w zabezpieczeniu protokołu SIP (Session Initiation Protocol), który współpracuje z Cisco Unified Communications Manager. Błąd ten dawał atakującemu możliwość na dostanie się do systemu poprzez DoS (denial-of-service). Szczegóły tego problemu oraz inne dane są dostępne na stronie Cisco.

Jednakże, mimo tych poprawek, ekspert FElix „FX” Linder z Recurity Labs zauważa, iż klasyfikacja podatności na ataki systemu IOS wg Cisco to delikatnie mówiąc nieporozumienie – człowiek ten bada ich system od 2007 roku, kiedy to sklasyfikowano problem z stosem IP jako podatność na atak denial-of-service. Dopiero po wyjaśnieniach Lindnera, który przedstawił stosowny pakiet ping na konferencji 25C3, dzięki któremu było możliwe wykonanie kodu i jego późniejsze wstrzyknięcie wraz z wykonaniem. Wobec tego wyjaśnienia Cisco trzeba brać z mocnym przymrużeniem oka.