Ciscos WLAN-Access-Points verwundbar

Die Aironet-Access-Points von Cisco sind für eine Denial-of-Service-Attacke anfällig.

vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Cisco meldet eine mögliche Denial-of-Service-Attacke gegen den Access Point AP1x00, wenn der HTTP-Server aktiviert ist. Ein spezielle Anfrage an den Webserver verursacht einen Reboot des Access-Points, anschließend ist keine Verbindung mit dem WLAN mehr möglich. Eine vorherige Authentifizierung mit dem Server ist nicht notwendig. Betroffen sind AP1100, 1200 und 1400 mit verschiedenen IOS-Versionen. Eine Übersicht findet sich in Ciscos Original-Advisory, VxWorks-basierende Geräte sind nicht verwundbar.

Cisco stellt auf seinen Seiten einen Patch fĂĽr registrierte Benutzer zur VerfĂĽgung. Als Workaround empfiehlt Cisco den Einsatz von Access Control Lists, um HTTP-Verbindungen nur von zugelassenen Stationen zu erlauben:

ap(config)# ip http access-class 10
ap(config)# access-list 10 permit host 10.0.0.1

In dieser Konfiguration darf nur die Station mit der IP-Adresse 10.0.0.1 auf den HTTP-Server zugreifen.

Alternativ kann man den HTTP-Server auch abschalten und SSH verwenden

ap(config)# no ip http server
ap(config)# ip domain name <domänen-name>
ap(config)# crypto key generate rsa
The name for the keys will be: ap.domänen-name
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys ...[OK]
ap(config)# line vty 0 4
ap(config-line)# transport input ssh

Erzeugt man fĂĽr den Access-Point ein RSA-SchlĂĽsselpaar, wird automatisch der SSH-Server aktiviert. Zum Verbinden kann ein beliebiger SSH-Client verwendet werden, zum Beispiel PuTTY (dab)