Cisco无线Lan控制器NPU锁定漏洞

漏洞信息详情

Cisco无线Lan控制器NPU锁定漏洞

漏洞简介

Cisco无线LAN控制器(WLC)使用轻量级接入点协议(LWAPP)管理Cisco Aironet接入点。

多个NPU锁定漏洞

+—————————–

网络处理单元(NPU)负责处理WLC中的通讯。如果向受影响的WLC发送了某些类型

通讯的话,就可能导致一个或多个NPU锁定。这些通讯包括特制的SNAP报文、畸形

802.11通讯及某些头中包含有非预期长度值的报文。

每个NPU都是独立运行的,服务于WLC上的两个物理端口,锁定一个NPU不影响另一

个,因此可用的NPU数量和设备配置决定这些漏洞是否能导致部分或完全无法转发

通讯。如果要清除NPU锁定,必须重启WLC。如果锁定导致无法访问管理接口,就必

须通过控制台端口或服务端口执行重启。

这些漏洞在Cisco Bug ID中记录为CSCsg36361、CSCsg15901和CSCsh10841。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

临时解决方法:

CNNVD建议采取如下措施以降低威胁:

* 修改默认的SNMP团体字符串

用户可以通过更改SNMP团体字符串的默认值来缓解这个漏洞。可通过在每个WLC上使用菜单访问Management > SNMP > Communities然后更改团体字符串的值来实现。 在更大的网络中,可使用Cisco无线控制系统跨多个控制器同时应用SNMP更改。

厂商补丁:

Cisco

—–

Cisco已经为此发布了一个安全公告(cisco-sa-20070412-wlc)以及相应补丁:

cisco-sa-20070412-wlc:Multiple Vulnerabilities in the Cisco Wireless LAN Controller and Cisco Lightweight Access Points

链接:

http://www.cisco.com/warp/public/707/cisco-sa-20070412-wlc.shtml

参考网址

来源: CISCO

名称: 20070412 Multiple Vulnerabilities in the Cisco Wireless LAN Controller and Cisco Lightweight Access Points

链接:http://www.cisco.com/warp/public/707/cisco-sa-20070412-wlc.shtml

来源: XF

名称: cisco-wlc-npu-traffic-dos(33609)

链接:http://xforce.iss.net/xforce/xfdb/33609

来源: BID

名称: 23461

链接:http://www.securityfocus.com/bid/23461

来源: VUPEN

名称: ADV-2007-1368

链接:http://www.frsirt.com/english/advisories/2007/1368

来源: SECTRACK

名称: 1017908

链接:http://securitytracker.com/id?1017908

来源: OSVDB

名称: 34139

链接:http://www.osvdb.org/34139

来源: OSVDB

名称: 34137

链接:http://www.osvdb.org/34137

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享