Множественные уязвимости в беспроводных продуктах Cisco
dl // 13.04.07 05:46
Cisco Systems сообщила об уязвимостях в программном обеспечении, предназначенном для управления беспроводными продуктами ее производства.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/04/06.html]
Возможные последствия - DoS-атаки, повышение привилегий, перехват информации и получение административного доступа. Уязвимые продукты - Wireless Control System (WCS) и Wireless LAN Controller (WLC).
WCS работает совместно с Cisco Aironet Lightweight Access Points, Cisco Wireless LAN Controllers, Cisco Wireless Location Appliance и предназначена для решения различных задач управления беспроводными сетями. Подвержена трем уязвимостям, позволяющим повысить уровень привилегий, записать произвольный файлы на сервер, на котором расположено приложение WCS, модифицировать системные файлы, и все это может быть проделано в удаленном режиме.
WLC управляет точками доступа Cisco Aironet с использованием протокола Lightweight Access Point Protocol (LWAPP). Самая серьезная из уязвимостей связана с реализацией SNMP, также может быть использована удаленно и может привести к полному контролю над системой. Помимо точек доступа Aironet, уязвимые модули входят в некоторые маршрутизаторы семейств Catalyst 6500 и 3750. Кроме того, все точки доступа семейств Aironet 1000 and 1500 используют единый сервисный пароль (хотя и использовать его можно только при непосредственном подключении к устройству).
Патчи/инструкции по устранению доступны.