首页 > 学院 > 网络通信 > 正文

Cisco Aironet无线接入点ARP攻击拒绝服务漏洞

2019-11-05 02:56:52
字体:
来源:转载
供稿:网友

受影响系统:

Cisco Aironet Wireless access Point 350

Cisco Aironet Wireless Access Point 1400

Cisco Aironet Wireless Access Point 1300

Cisco Aironet Wireless Access Point 1240AG

Cisco Aironet Wireless Access Point 1230AG

Cisco Aironet Wireless Access Point 1200

Cisco Aironet Wireless Access Point 1130AG

Cisco Aironet Wireless Access Point 1100

描述:
BUGTRAQ  ID: 16217


Cisco Aironet无线接入点(AP)是非常流行的无线接入网络设备。


Cisco Aironet对ARP请求的处理上存在漏洞,远程攻击者可能利用漏洞对设备进行拒绝服务攻击。


能够成功关联Cisco IOS无线接入点的攻击者可以欺骗到接入点治理接口的ARP消息。攻击者可以在设备的ARP列表添加条目,直至完全耗尽物理内存。这会导致设备在断电加电重载之前无法传送通讯,影响无线接入点的可用性,可能会无法使用治理和报文转发服务。


<*来源:Eric Smith

  

  链接:http://www.cisco.com/warp/public/707/cisco-sa-20060112-wireless.sHtml

*>

建议:


临时解决方法:


* 使用虚拟LAN(VLAN)将无线客户端从接入点治理接口隔离开。可以部署无线VLAN基础架构基于SSID将AP治理接口放置在一个VLAN,将无线客户端放置在不同的VLAN。不应在与AP治理接口同一VLAN中答应无线客户端。


厂商补丁:


Cisco

-----

Cisco已经为此发布了一个安全公告(cisco-sa-20060112-wireless)以及相应补丁:

cisco-sa-20060112-wireless:Access Point Memory Exhaustion from ARP Attacks

链接:http://www.cisco.com/warp/public/707/cisco-sa-20060112-wireless.shtml


补丁下载:

http://www.cisco.com/kobayashi/sw-center/sw-wireless.shtml



发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表