Patch für 16 WLAN-Geräte

Cisco schliesst Hintertüren

Uhr
von David Klier

Ciscos Access Points der Aironet-Reihe weisen eine schwere Sicherheitslücke auf. Angreifer können sich dadurch offenbar unberechtigt Administratorenzugriff verschaffen. Ein Patch soll dieses und weitere Probleme nun beheben.

Der Netzwerkspezialist Cisco hat für 16 seiner WLAN-Produkte Patches und Workarounds bereit gestellt. Damit schliesst Cisco Ansatzpunkte für Denial-of-Service-Attacken (DoS) und einen Fehler, der Angreifern nicht den autorisierten Systemzugriff mit Administratorenrechten ermöglichte.

Die Sicherheitslücke, die den unberechtigten Systemzugriff erlaubte, steckte offenbar nur in Access Points der Aironet-Reihe. Betroffen waren die Modelle Aironet 1260, 2600, 3500 und 3600 in Verbindung mit einem Wireless LAN Controller (WLC) von Cisco.

Grösste Gefahr durch "Zero-Touch-Szenarien"

Auf Ciscos Patch-Webseite heisst es zur Sicherheitslücke: "Ein Angreifer könnte die Schwachstelle nutzen, indem er sich mit lokal gespeicherten Zugangsdaten beim Access Point zu authentifizieren versucht. Nach einem erfolgreichen Angriff könnte der Eindringling die vollständige Kontrolle über das betroffene Gerät erlangen und die Konfiguration beliebig verändern."

Die Gefahr für ein derartiges Szenario war sehr hoch, da in vielen Fällen der vorinstallierte Standard-Zugang samt Passwort nicht geändert wurde, wie Cisco weiter ausführt. Grund für dieses Vorgehen ist, dass sich "in solchen Zero-Touch-Szenarien die Geräte standardmässig mit einem WLC verbinden und so die Firmware sowie die Konfigurationsdaten automatisch herunterladen sollen." Genau das liess sich offenbar missbrauchen.

Fünf Anfälligkeiten für DoS-Attacken behoben

Die DoS-Attacken wurden etwa durch eine Schwachstelle in "WebAuth" und im IGMP-Subsystem (Internet Group Management Protocol) möglich. Cisco behob insgesamt fünf solcher Anfälligkeiten. Detaillierte Informationen sowie die Sicherheits-Updates finden sich auf der Cisco-Webseite.

Cisco hatte im Januar einräumen müssen, dass in einigen seiner Netzwerkprodukte für KMUs eine Hintertür unerlaubten Admin-Zugriff ermöglichte. Die Anfälligkeit, die über das LAN-Interface der Router-Modelle RVS4000 und WRVS4400N sowie des WLAN-Access-Points WAP4410N ausgenutzt werden konnte, resultierte Cisco zufolge aus "einem undokumentierten Test-Interface im TCP-Service, der an Port 32764 lauscht".