思科无线局域网控制器存在漏洞 可导致DoS攻击

2018-06-11    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

2007年7月26日消息,思科系统公司于周二下午发布了一条安全咨询信息,以解决其旗下产品无线局域网控制器(Wireless LAN Controllers)所存在的几个漏洞问题,因为黑客可以利用这些漏洞,向受到影响的网络发动拒绝服务攻击。
据国外媒体报道,漏洞存在于对地址解析协议(Address Resolution Pr otocol ,简称ARP)数据包的处理上。该咨询信息指出,单播ARP请求可能会被无线局域网控制器之间的局域网链接所淹没。而一个有漏洞的无线局域网控制器可能会对无线客户端的单播ARP请求做出错误处理。
据此次的咨询信息显示,受此漏洞影响的版本为4.1、4.0和3.2,以及无线局域网控制器软件的较早前版本。
地址解析协议可在IP地址和本地网的硬件地址之间提供地址映射。思科的无线局域网控制器可在轻量级接入点与其它无线局域网控制器之间提供实时通信服务,以便集中整个系统的局域网配置和管理职能。
为解决漏洞问题,思科建议运营商要求其所有客户从DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)服务器上获取他们的IP地址。 DHCP是一套用来使用户从服务器上获取IP地址的规则。思科表示,为实施此解决方案,所有无线局域网络可配备一个DHCP需要的设置,如此一来,客户的静态IP地址就将会禁用。 如果选定了DHCP设置,客户就会通过DHCP获得一个IP地址。任何使用静态IP地址客户将无法登入网络。 作为客户的DHCP代理,控制器可以监控DHCP的流量。
本月早些时候,思科公司发布了两个安全通报,提醒IT经理注意存在于思科统一通信管理器(Unified Communications Manager,原称CallManager)的漏洞。思科在一条咨询信息中指出,统一通信管理器中含有两个溢出漏洞。该公司称,这些缺陷可以使远程或未经授权的黑客任意执行恶意代码,或向运行思科VoIP的机器发起拒绝服务攻击。


标签: 安全 代码 服务器 漏洞 媒体 通信 网络 问题 用户

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:秘鲁总统官方网站接连遭黑客袭击 网页惊显智利万岁

下一篇:危机催生需求 大东网络搏击安全市场