受影响系统:
Cisco Aironet Wireless Access Point 350描述:
Cisco Aironet Wireless Access Point 1400
Cisco Aironet Wireless Access Point 1300
Cisco Aironet Wireless Access Point 1240AG
Cisco Aironet Wireless Access Point 1230AG
Cisco Aironet Wireless Access Point 1200
Cisco Aironet Wireless Access Point 1130AG
Cisco Aironet Wireless Access Point 1100
BUGTRAQ;;ID: 16217
Cisco Aironet无线接入点(AP)是非常流行的无线接入网络设备。
Cisco Aironet对ARP请求的处理上存在漏洞,远程攻击者可能利用漏洞对设备进行拒绝服务攻击。
能够成功关联Cisco IOS无线接入点的攻击者可以欺骗到接入点治理接口的ARP消息。攻击者可以在设备的ARP列表添加条目,直至完全耗尽物理内存。这会导致设备在断电加电重载之前无法传送通讯,影响无线接入点的可用性,可能会无法使用治理和报文转发服务。
<*来源:Eric Smith
链接:http://www.cisco.com/warp/public/707/cisco-sa-20060112-wireless.sHtml
*>
建议:
临时解决方法:
* 使用虚拟LAN(VLAN)将无线客户端从接入点治理接口隔离开。可以部署无线VLAN基础架构基于SSID将AP治理接口放置在一个VLAN,将无线客户端放置在不同的VLAN。不应在与AP治理接口同一VLAN中答应无线客户端。
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20060112-wireless)以及相应补丁:
cisco-sa-20060112-wireless:Access Point Memory Exhaustion from ARP Attacks
链接:http://www.cisco.com/warp/public/707/cisco-sa-20060112-wireless.shtml
补丁下载:
http://www.cisco.com/kobayashi/sw-center/sw-wireless.shtml