Múltiples vulnerabilidades en Cisco Wireless LAN Controller y Cisco Lightweight Access Points
Se han encontrado múltiples vulnerabilidades en Cisco Wireless LAN Controller y Cisco Lightweight Access Points.
* WLC utiliza cadenas de comunidad SNMP por defecto conocidas.
* WLC puede dejar de responder ante tráfico Ethernet especialmente manipulado.
* Múltiples vulnerabilidades en Network Processing Unit (NPU) permiten a atacantes no autenticados provocar denegaciones de servicio a través de paquetes SNAP y tráfico 802.11 especialmente manipulado.
* Contraseña por defecto en Cisco Aironet 1000 Series y 1500 Series permite a un atacante acceder al sistema si tiene acceso físico al dispositivo.
* Existe un problema en la comprobación de checksum que hace que las ACL no se mantengan tras un reinicio.
Hardware Vulnerable:
*Wireless LAN Controllers
*Cisco 4400 Series Wireless LAN Controllers
*Cisco 2100 Series Wireless LAN Controllers
*Cisco Wireless LAN Controller Module
*Wireless Integrated Switches and Routers
*Cisco Catalyst 6500 Series Wireless Services Module (WiSM)
*Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers
*Cisco Wireless LAN Controller Module
*Cisco Aironet Access Points
*Cisco Aironet 1000 Series
*Cisco Aironet 1500 Series
Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes software para solucionar el problema.
Dada la diversidad de dispositivos y versiones afectadas se aconseja consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/en/US/products/products_security_advisory09186a008081e189.shtml