Sicherheitsprobleme in "sicheren" WLAN-Produkten von Aruba

Die sicherheitszertifizierten Access Points von Aruba Networks weisen zwei Schwachstellen auf, die unter Umständen unerlaubten Zugriff auf die administrative Ebene ermöglichen.

In Pocket speichern vorlesen Druckansicht 16 Kommentare lesen
Lesezeit: 2 Min.

Jan Münther und Maxim Salomon von der Sicherheitsfirma n.runs haben zwei Sicherheitsprobleme in Aruba Wireless Controllern entdeckt. Zum einen gibt es einen Weg mit einem Gastzugang ohne weitere Log-in-Abfrage in das Administrationsfrontend zu gelangen. Des Weiteren kann im Management-Interface ein Pufferüberlauf auf dem Heap auftreten, wenn überlange Log-in-Daten übergeben werden. Laut n.runs kann dies unter Umständen zum Ausführen von eingeschleustem Code führen.

Diese Probleme sind vor allem deshalb schwerwiegend, weil die nicht ganz billigen Access Points von Aruba vornehmlich im Firmen- und Behördenumfeld mit besonderen Sicherheitsanforderungen zum Einsatz kommen. So wirbt Aruba mit seiner Zertifizierung nach FIPS 140-2, einem US-Sicherheitsstandard für Regierungsbehörden. Für den Aruba 800 und 6000 Mobility Controller wurde auch eine Zertifizierung nach Common Criteria EAL4 in Auftrag gegeben, die eigentlich für Anfang 2007 erwartet wurde.

Betroffen sind die Aruba Mobility Controller (200, 800, 2400, and 6000) mit Software-Versionen über 2.0 und Alcatel-Lucent OmniAccess Wireless 43xx sowie 6000. Laut n.runs stellt Aruba seinen Kunden über die Support-Seiten aktualisierte Firmware bereit, die die Fehler behebt. Als Workaround kann und sollte man den Zugang zum Administrations-Interface so restriktriv wie möglich gestalten und, wenn möglich, sogar auf die Konsole beschränken.

Siehe dazu auch:

(ju)