androide

La vulnerabilità della LAN wireless Cisco potrebbe aprire "back door"

LeHACK 2019 - The return of FAIFA and HomePlugPWN, Sebastien Dudek

LeHACK 2019 - The return of FAIFA and HomePlugPWN, Sebastien Dudek
Anonim

Alcuni punti di accesso wireless di Cisco Systems presentano una vulnerabilità che potrebbe consentire a un hacker di reindirizzare il traffico al di fuori dell'azienda o potenzialmente accedere a un'intera rete aziendale, ha detto una società di sicurezza.

Alla base del problema c'è il in modo tale che i nuovi AP Cisco vengono aggiunti a una rete, secondo AirMagnet, una società di sicurezza della rete wireless che ha scoperto il problema e pianificato di riportare i risultati.

Gli AP esistenti trasmettono informazioni sul controller di rete nelle vicinanze con cui comunicano. In questo modo, quando un'impresa blocca un nuovo AP, quell'AP ascolta le informazioni trasmesse da altri AP e sa a quale controller connettersi.

[Ulteriori letture: Come rimuovere malware dal PC Windows]

Tuttavia, il gli AP esistenti trasmettono tali informazioni, incluso l'indirizzo IP del controller e l'indirizzo MAC (Media Access Control), non crittografati. Annusando che le informazioni dal nulla sono relativamente semplici e possono essere fatte con strumenti gratuiti come NetStumbler, ha affermato Wade Williamson, direttore della gestione prodotti di AirMagnet.

Armati delle informazioni trasmesse dagli AP, una persona potrebbe rivolgersi a un controller con un attacco denial of service, per esempio, e abbattere una sezione della rete, Williamson ha detto. Ma l'attaccante probabilmente dovrebbe essere fisicamente sul posto per farlo, ha detto.

Il potenziale più grande è che una persona possa "svettare" un nuovo AP collegando l'AP a un controller che è al di fuori del impresa. Quello diventerebbe "la madre di tutti gli AP rogue", ha detto Williamson. "Si potrebbe quasi creare una backdoor usando un AP wireless." Gli AP Rogue sono in genere quelli che i dipendenti si connettono a una rete aziendale senza autorizzazione.

Potrebbe anche accadere accidentalmente. L'AP Cisco potrebbe ascoltare le trasmissioni provenienti da una rete vicina legittima e connettersi erroneamente a tale rete, ha affermato. O un hacker potrebbe creare lo stesso scenario intenzionalmente per prendere il controllo dell'AP, ha detto.

Un hacker all'esterno con il controllo di quell'AP potrebbe vedere tutto il traffico che si collega a quell'AP, ma ha anche il potenziale per accesso alla rete aziendale completa, ha dichiarato Williamson.

La vulnerabilità interessa tutti gli AP "leggeri" di Cisco, ovvero quelli che funzionano insieme a un controller, ha affermato. Ciò include la maggior parte degli AP che Cisco ha rilasciato da quando ha acquisito Airespace nel 2005.

Il portavoce di Cisco, Ed Tan, ha dichiarato che AirMagnet ha avvisato la società del problema e che Cisco sta indagando. Cisco ha affermato che "prende molto sul serio le vulnerabilità della sicurezza".

"La nostra pratica standard è di pubblicare avvisi di sicurezza pubblica o altre comunicazioni appropriate che includano misure correttive in modo che i clienti possano risolvere eventuali problemi", ha detto la società in una nota. "Per questo motivo non forniamo commenti su vulnerabilità specifiche fino a quando non sono state rese pubbliche - coerenti con il nostro processo di divulgazione ben definito."

Anche se la vulnerabilità potrebbe causare gravi conseguenze, sfruttarla non sarebbe facile. Un hacker avrebbe dovuto trovarsi nelle vicinanze quando un'impresa stava impiccando un nuovo AP che stava cercando di connettersi alla rete.

Le imprese che utilizzano gli AP Cisco possono impedire il verificarsi della situazione di skyjacking disattivando il provisioning via etere funzionalità che consente all'AP di connettersi automaticamente al controller più vicino. Ma anche quando questa funzione è disattivata, gli AP esistenti trasmettono i dettagli relativi al controller non crittografati, quindi un hacker potrebbe comunque raccogliere tali informazioni, ha detto Williamson.

AirMagnet ha scoperto il problema quando un cliente ha chiesto aiuto dopo aver ricevuto ripetuti allarmi traffico broadcast non criptato sulla sua rete wireless. Tutto quel traffico avrebbe dovuto essere criptato e la compagnia si stava preparando per una verifica rigorosa, ha detto Williamson. Mentre AirMagnet scavava più a fondo, scoprì la fonte delle informazioni non criptate, disse.

Si aspetta che Cisco crei un modo per i clienti di interrompere le trasmissioni o oscurarle.