Dos generaciones de equipos LAN inalámbrico de Cisco contienen una variedad de vulnerabilidades, han dicho los investigadores en la conferencia de seguridad Black Hat.
Enno Rey y Daniel Mende de una firma de pruebas alemana demostraron cómo hackear los kits de generaciones separadas de Wi-Fi de Cisco. Dijeron que los defectos eran muy fáciles de encontrar y explotar.
En una presentación denominada “Hacking Cisco WLAN de empresas” realizada el miércoles, los investigadores demostraron un ataque dirigido a equipo de la primera generación Cisco Structured Wireless Aware Network (Swan).
Los investigadores dijeron que era posible lanzar ataques de denegación de servicio y escuchar tráfico cifrado en Swan explotando debilidades en LAN en el protocolo de control de contexto de LAN inalámbrica de Cisco (Wireless LAN Context Control Protocol, WLCCP). El protocolo define cómo se envía la información entre los puntos de acceso inalámbrico.
Los puntos de acceso Swan transfieren claves de acceso entre ellos para facilitar la itinerancia. Rey dijo que Leap – el protocolo de autenticación utilizado en los equipos de Cisco – era débil, lo que significa que la criptografía utilizada para ocultar las claves puede ser rota.
Además, los ataques podrían hacerse contra los componentes inalámbricos de Swan, dijeron los investigadores, incluyendo la inserción de puntos de acceso no autorizados, la eliminación de los componentes físicos de la red, o ataques a través de las interfaces de administración.
“El principal mensaje es: por favor, sea consciente de que si se implementan (Swan) soluciones, habrá algunos agujeros y serán necesarios esfuerzos adicionales para ejecutarlos de forma segura”, dijo Rey.
Los investigadores también demostraron un ataque contra equipo Cisco Unified Wireless Network de tercera generación.
El investigador dijo que los equipos Cisco basados en CUWN utilizan criptografía que es más segura que Swan. Sin embargo, CUWN es vulnerable a través de sus interfaces de administración web, en particular cuando la interfaz funciona con SNMP (Simple Network Management Protocol). Las contraseñas por defecto de SNMP son ampliamente conocidos, dijo el investigador, mientras que por sí mismo SNMP está basado en HTTPS, que es vulnerable a ataques de cross-site scripting.
Rey instó a las empresas a garantizar que el acceso a la administración de sus redes inalámbricas sea restringido. “Deben tener especial cuidado de aislar y restringir el acceso a la administración. Este es el talón de Aquiles”, dijo.
El investigador de seguridad, dijo que Cisco no es el único proveedor que esta lidiando con estos problemas. “Todas estas soluciones (proveedores) tienen esqueletos en el armario”, dijo. “Esto no solo ataca a Cisco”.
Cisco no ha respondido a una solicitud de comentarios en el momento de la escritura.
Fuente: ZDNet XS/RS
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT