Cisco Aironet无线接入点ARP攻击拒绝服务漏洞

2008-04-10 03:02:14来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Cisco Aironet无线接入点ARP攻击拒绝服务漏洞

发布日期:2006-01-12
更新日期:2006-01-12

受影响系统:
Cisco Aironet Wireless Access Point 350
Cisco Aironet Wireless Access Point 1400
Cisco Aironet Wireless Access Point 1300
Cisco Aironet Wireless Access Point 1240AG
Cisco Aironet Wireless Access Point 1230AG
Cisco Aironet Wireless Access Point 1200
Cisco Aironet Wireless Access Point 1130AG
Cisco Aironet Wireless Access Point 1100
描述:
BUGTRAQ ID: 16217

Cisco Aironet无线接入点(AP)是非常流行的无线接入网络设备。

Cisco Aironet对ARP请求的处理上存在漏洞,远程攻击者可能利用漏洞对设备进行拒绝服务攻击。

能够成功关联Cisco IOS无线接入点的攻击者可以欺骗到接入点管理接口的ARP消息。攻击者可以在设备的ARP列表添加条目,直至完全耗尽物理内存。这会导致设备在断电加电重载之前无法传送通讯,影响无线接入点的可用性,可能会无法使用管理和报文转发服务。

<*来源:Eric Smith

链接:http://www.cisco.com/warp/public/707/cisco-sa-20060112-wireless.shtml
*>

建议:
临时解决方法:

* 使用虚拟LAN(VLAN)将无线客户端从接入点管理接口隔离开。可以部署无线VLAN基础架构基于SSID将AP管理接口放置在一个VLAN,将无线客户端放置在不同的VLAN。不应在与AP管理接口同一VLAN中允许无线客户端。

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20060112-wireless)以及相应补丁:
cisco-sa-20060112-wireless:Access Point Memory Exhaustion from ARP Attacks
链接:http://www.cisco.com/warp/public/707/cisco-sa-20060112-wireless.shtml

补丁下载:
http://www.cisco.com/kobayashi/sw-center/sw-wireless.shtml

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:多家厂商xpdf JPX流阅读器堆溢出漏洞

下一篇:PHP ext/session HTTP响应拆分漏洞