安全研究

安全漏洞
Cisco Aironet AP SNMP trap泄露WEP密钥漏洞

发布日期:2003-12-02
更新日期:2003-12-09

受影响系统:
Cisco IOS 12.2 (8)JA
Cisco IOS 12.2 (11)JA1
Cisco IOS 12.2 (11)JA
不受影响系统:
Cisco IOS 12.2 (13)JA1
描述:
BUGTRAQ  ID: 9143

Cisco Aironet Access Points是无线访问接入点。

Cisco Aironet Access Points运行Cisco IOS时存在漏洞,可导致泄露WEP密钥信息。

当Cisco Aironet Access Points设置了'snmp-server enable traps wlan-wep'命令后,运行了Cisco IOS软件的AP设备会以明文方式发送WEP密钥给SNMP服务器。受影响的硬件模型包括Cisco Aironet 1100, 1200, 和1400系列,这个命令默认情况下是关闭的。运行VxWorks的Cisco Aironet AP模型不受此漏洞影响。

要判断AP是否运行Cisco IOS软件,只要telnet AP地址,如果显示的简单提供如apl200%而不是图形接口,那表明是运行了IOS软件。

<*来源:Cisco Security Advisory
  
  链接:http://www.cisco.com/warp/public/707/cisco-sa-20031202-SNMP-trap.shtml
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 建议使用如下命令关闭SNMP trap命令:

ap1200(config)#no snmp-server enable traps wlan-wep

厂商补丁:

Cisco
-----
Cisco发布了IOS 12.2(13)JA1解决了此问题,建议用户联系供应商获得补丁:

有服务合同的客户必须连接他们常规升级渠道获得由此公告指定的免费升级软件。对于大多数拥有服务合同的客户,这意味着升级必须通过CISCO全球WEB站软件中心获得:

http://www.cisco.com/

要访问此下载URL,你必须是注册用户和必须登录后才能使用。

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

     * +1 800 553 2447 (北美地区免话费)
     * +1 408 526 7209 (全球收费)
     * e-mail: tac@cisco.com
    
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。

浏览次数:3350
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障