Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software WLAN-Controller von Firmen lassen sich leicht angreifen

Eine kleine DHCP-Nachricht kann eine Sicherheitslücke in WLAN-Systemen von Firmen auslösen. Dabei werden die Webinterfaces ohne jede Authentifizierung angegriffen.
Eine einfache Nachricht im Hostname per dhcpd könne eine Cross-Site-Scripting-Lücke in WLAN-Controllern ausnutzen, berichtet Hacker Momo auf dem 30C3. Er selbst habe 15 Hersteller entdeckt, die so angegriffen werden könnten, sagte er, nannte aber kaum Namen in dem Lightning Talk. Es reiche dabei, dass sich der Client ins Netzwerk eingewählt habe. Eine Authentifizierung sei nicht nötig. Vermutlich sei es egal, ob es nun ein Gastnetzwerk mit Client Isolation sei oder ein regulärer WLAN-Zugang per Radius.
Alles, was der Angreifer machen muss, ist, eine Skript-Nachricht in seinem Hostnamen zu verstecken. Bei anfälligen Systemen reicht dann der Aufruf der Client-Übersicht durch den Administrator im WLAN-Controller, um das per Hostname übergebene Script auszuführen.
Als Beispiel nannte Momo die von ihm entdeckte CVE-2013-3572-Lücke im Interface von Ubiquiti Networks. Die WLAN-Firma empfiehlt, den Unifi-Controller auf die Version 2.3.6 oder neuere Versionen zu aktualisieren. Durch die Schwachstelle war es möglich, WLAN-Einstellungen zu verändern - ohne Autorisierung.
Problematisch sind solche Sicherheitslücken vor allem bei WLAN-Installationen mit abgelaufenen Lizenz- und Supportverträgen. Nachlässige Programmierung des Herstellers wird häufig nicht kostenlos beseitigt, sondern muss vom Anwender bezahlt werden. Große Hersteller wie Motorola lassen Anwender keine aktuelle Firmware mehr herunterladen, wie wir selbst schon erfahren mussten, selbst wenn es kritische Sicherheitsupdates sind und ein Bug das gesamte WLAN abstürzen lässt.
Hacker Momo fordert dazu auf, die WLAN-Systeme zu testen und den Hersteller des WLAN-Systems zu informieren, damit er Zeit hat, die Software zu patchen.

Golem.de
 
Zurück
Oben