Af Torben B. Sørensen, 06/04/17
Cisco har lukket et alvorligt sikkerhedshul i Aironet 1830- og 1850-serien sammen med flere andre huller.
Den alvorlige sårbarhed består i, at de trådløse netværksenheder er udstyret med et standardbrugernavn og -password. Hvis man kender passwordet, kan man få SSH-adgang med privilegier som administrator på enheden.
Fejlen findes i programmet Cisco Mobility Express Software version 8.2.x. Den er rettet i version 8.2.111.0.
Cisco har givet sårbarheden firmaets højeste risikovurdering.
Endvidere har Cisco lukket tre sikkerhedshuller, der har fået den næsthøjeste risikovurdering:
- En fejl i behandlingen af IPv6 UDP-pakker kan få enheden til at genstarte.
- En sårbarhed i webadministrationsgrænsefladen til Cisco Wireless LAN Controller kan sætte systemet ud af drift.
- En sårbarhed i behandlingen af Wireless Multimedia Extensions (WME) kan sætte enheden ud af drift.
-
Anbefaling
Opdater til en rettet version af den sårbare software.
Links
- Cisco Aironet 1830 Series and 1850 Series Access Points Mobility Express Default Credential Vulnerability
- Cisco Wireless LAN Controller IPv6 UDP Denial of Service Vulnerability
- Cisco Wireless LAN Controller Management GUI Denial of Service Vulnerability
- Cisco Wireless LAN Controller 802.11 WME Denial of Service Vulnerability
- Cisco Patches Critical Flaw in Aironet Access Points, artikel fra SecurityWeek
- Stop us if you've heard this: Cisco Aironet has hard-coded passwords, artikel fra The Register