기계적 인조 인간

Cisco 무선 LAN 취약점으로 '뒷문'이 열릴 수 있음

Wi-Fi, WLAN, WLC - Get (free) Hands On | Cisco CCNA 200-301

Wi-Fi, WLAN, WLC - Get (free) Hands On | Cisco CCNA 200-301
Anonim

문제의 근원은 이 문제를 발견하고 화요일에 발표 한 내용을 발표 할 예정인 무선 네트워크 보안 회사 인 에어 마그넷 (AirMagnet)에 따르면 새로운 AP가 네트워크에 추가되는 방식이라고한다.

기존 AP는 그들이 통신하는 가까운 네트워크 컨트롤러에 대한 정보를 방송한다. 그렇게하면 기업이 새로운 AP를 걸어 놓으면 AP가 다른 AP가 방송 한 정보를 듣고 연결할 컨트롤러를 알게됩니다.

[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]

그러나 기존 AP는 컨트롤러의 IP 주소 및 암호화되지 않은 MAC (Media Access Control) 주소를 포함하여 해당 정보를 브로드 캐스트합니다. 에어 마그넷 (AirMagnet)의 제품 관리 책임자 인 웨이드 윌리엄슨 (Wade Williamson)은 "이 정보를 무선으로 스니핑하는 것은 상대적으로 간단하며 넷 스톰 블러 (NetStumbler)와 같은 무료 도구를 사용하여 수행 할 수있다"고 말했다. 예를 들어 서비스 거부 공격이라고 말하면서 네트워크의 한 부분을 제거한다고 Williamson은 전했다. 그러나 공격자는 물리적으로 현장에 설치해야 할 가능성이 크다고 그는 말했다.

AP가 AP의 외부에있는 컨트롤러에 연결하여 새로운 AP를 "급격히 증가"시킬 수있는 가능성이 더 크다. 기업. 윌리엄슨 대변인은 "모든 악성 AP의 어머니가 될 것"이라고 말했다. "무선 AP를 사용하여 백도어를 만들 수 있습니다." 악성 AP는 일반적으로 직원이 허가없이 회사 네트워크에 연결하는 것입니다.

우연히 발생할 수도 있습니다. 시스코 AP는 합법적 인 이웃 네트워크에서 방송을 듣고 그 네트워크에 잘못 연결할 수 있다고 그는 말했다. 또는 해커가 의도적으로 AP를 제어하기 위해 동일한 시나리오를 만들 수 있다고 AP 통신은 설명했다. AP의 통제하에있는 외부의 해커는 AP를 통해 연결된 모든 트래픽을 볼 수있을뿐만 아니라 윌리엄슨은 기업의 전체 네트워크에 액세스 할 수 있다고 말했다.

이 취약점은 시스코의 모든 "가벼운"AP에 영향을 미친다. 시스코 대변인 에드 탄 (Ed Tan)은 에어 마그넷 (AirMagnet)이 문제를 경고하고 시스코가 조사 중이라고 밝혔다. 시스코는 성명서를 통해 "우리의 표준 관행은 고객이 모든 문제를 해결할 수 있도록 시정 조치가 포함 된 공개 보안 권고 또는 기타 적절한 통신을 실행하는 것"이라고 밝혔다. "이러한 이유로 우리는 공개적으로보고 될 때까지 특정 취약성에 대한 언급을 제공하지 않습니다. 이는 잘 정의 된 공개 프로세스와 일치합니다."

이 취약점은 심각한 결과를 초래할 수 있지만이를 악용하는 것은 쉽지 않습니다. 해커는 기업이 네트워크에 연결하려고하는 새로운 AP를 걸었을 때 근처에 있어야합니다.

Cisco AP를 사용하는 기업은 OTA 프로비저닝을 해제하여 스카이 재킹 상황을 방지 할 수 있습니다 AP가 자동으로 가장 가까운 컨트롤러에 연결할 수있는 기능. 그러나이 기능이 꺼져 있더라도 기존 AP는 암호화되지 않은 컨트롤러에 대한 세부 정보를 브로드 캐스트하므로 해커가 해당 정보를 수집 할 수 있다고 Williamson은 전했다.

AirMagnet은 고객이 반복적으로 경고를 받으면 도움을 요청했을 때 문제를 발견했다. 무선 네트워크에서 암호화되지 않은 브로드 캐스트 트래픽. 윌리엄슨은 트래픽이 모두 암호화되어 있어야하며 엄격한 감사를 준비하고 있다고 밝혔다. 에어 마그넷 (AirMagnet)이 더 깊이 파고 들면서, 암호화되지 않은 정보의 출처를 발견했다고 그는 말했다.

그는 시스코가 고객들이 방송을 차단하거나 흐리게하기위한 방법을 제시 할 것으로 기대하고있다.