Eine kleine DHCP-Nachricht kann eine Sicherheitslücke in WLAN-Systemen von Firmen auslösen. Dabei werden die Webinterfaces ohne jede Authentifizierung angegriffen.
Eine einfache Nachricht im Hostname per dhcpd könne eine Cross-Site-Scripting-Lücke in WLAN-Controllern ausnutzen, berichtet Hacker Momo auf dem 30C3. Er selbst habe 15 Hersteller entdeckt, die so angegriffen werden könnten, sagte er, nannte aber kaum Namen in dem Lightning Talk. Es reiche dabei, dass sich der Client ins Netzwerk eingewählt habe. Eine Authentifizierung sei nicht nötig. Vermutlich sei es egal, ob es nun ein Gastnetzwerk mit Client Isolation sei oder ein regulärer WLAN-Zugang per Radius.
Alles, was der Angreifer machen muss, ist, eine Skript-Nachricht in seinem Hostnamen zu verstecken. Bei anfälligen Systemen reicht dann der Aufruf der Client-Übersicht durch den Administrator im WLAN-Controller, um das per Hostname übergebene Script auszuführen.
Als Beispiel nannte Momo die von ihm entdeckte CVE-2013-3572-Lücke im Interface von Ubiquiti Networks. Die WLAN-Firma empfiehlt, den Unifi-Controller auf die Version 2.3.6 oder neuere Versionen zu aktualisieren. Durch die Schwachstelle war es möglich, WLAN-Einstellungen zu verändern - ohne Autorisierung.
Problematisch sind solche Sicherheitslücken vor allem bei WLAN-Installationen mit abgelaufenen Lizenz- und Supportverträgen. Nachlässige Programmierung des Herstellers wird häufig nicht kostenlos beseitigt, sondern muss vom Anwender bezahlt werden. Große Hersteller wie Motorola lassen Anwender keine aktuelle Firmware mehr herunterladen, wie wir selbst schon erfahren mussten, selbst wenn es kritische Sicherheitsupdates sind und ein Bug das gesamte WLAN abstürzen lässt.
Hacker Momo fordert dazu auf, die WLAN-Systeme zu testen und den Hersteller des WLAN-Systems zu informieren, damit er Zeit hat, die Software zu patchen.
Golem.de
Eine einfache Nachricht im Hostname per dhcpd könne eine Cross-Site-Scripting-Lücke in WLAN-Controllern ausnutzen, berichtet Hacker Momo auf dem 30C3. Er selbst habe 15 Hersteller entdeckt, die so angegriffen werden könnten, sagte er, nannte aber kaum Namen in dem Lightning Talk. Es reiche dabei, dass sich der Client ins Netzwerk eingewählt habe. Eine Authentifizierung sei nicht nötig. Vermutlich sei es egal, ob es nun ein Gastnetzwerk mit Client Isolation sei oder ein regulärer WLAN-Zugang per Radius.
Alles, was der Angreifer machen muss, ist, eine Skript-Nachricht in seinem Hostnamen zu verstecken. Bei anfälligen Systemen reicht dann der Aufruf der Client-Übersicht durch den Administrator im WLAN-Controller, um das per Hostname übergebene Script auszuführen.
Als Beispiel nannte Momo die von ihm entdeckte CVE-2013-3572-Lücke im Interface von Ubiquiti Networks. Die WLAN-Firma empfiehlt, den Unifi-Controller auf die Version 2.3.6 oder neuere Versionen zu aktualisieren. Durch die Schwachstelle war es möglich, WLAN-Einstellungen zu verändern - ohne Autorisierung.
Problematisch sind solche Sicherheitslücken vor allem bei WLAN-Installationen mit abgelaufenen Lizenz- und Supportverträgen. Nachlässige Programmierung des Herstellers wird häufig nicht kostenlos beseitigt, sondern muss vom Anwender bezahlt werden. Große Hersteller wie Motorola lassen Anwender keine aktuelle Firmware mehr herunterladen, wie wir selbst schon erfahren mussten, selbst wenn es kritische Sicherheitsupdates sind und ein Bug das gesamte WLAN abstürzen lässt.
Hacker Momo fordert dazu auf, die WLAN-Systeme zu testen und den Hersteller des WLAN-Systems zu informieren, damit er Zeit hat, die Software zu patchen.
Golem.de