Original-URL des Artikels: https://www.golem.de/news/dhcxssp-wlan-controller-von-firmen-lassen-sich-leicht-angreifen-1312-103630.html    Veröffentlicht: 30.12.2013 14:27    Kurz-URL: https://glm.io/103630

DHCXSSP

WLAN-Controller von Firmen lassen sich leicht angreifen

Eine kleine DHCP-Nachricht kann eine Sicherheitslücke in WLAN-Systemen von Firmen auslösen. Dabei werden die Webinterfaces ohne jede Authentifizierung angegriffen.

Eine einfache Nachricht im Hostname per dhcpd könne eine Cross-Site-Scripting-Lücke in WLAN-Controllern ausnutzen, berichtet Hacker Momo auf dem 30C3. Er selbst habe 15 Hersteller entdeckt, die so angegriffen werden könnten, sagte er, nannte aber kaum Namen in dem Lightning Talk. Es reiche dabei, dass sich der Client ins Netzwerk eingewählt habe. Eine Authentifizierung sei nicht nötig. Vermutlich sei es egal, ob es nun ein Gastnetzwerk mit Client Isolation sei oder ein regulärer WLAN-Zugang per Radius.

Alles, was der Angreifer machen muss, ist, eine Skript-Nachricht in seinem Hostnamen zu verstecken. Bei anfälligen Systemen reicht dann der Aufruf der Client-Übersicht durch den Administrator im WLAN-Controller, um das per Hostname übergebene Script auszuführen.

Als Beispiel nannte Momo die von ihm entdeckte CVE-2013-3572-Lücke im Interface von Ubiquiti Networks. Die WLAN-Firma empfiehlt, den Unifi-Controller auf die Version 2.3.6 oder neuere Versionen zu aktualisieren. Durch die Schwachstelle war es möglich, WLAN-Einstellungen zu verändern - ohne Autorisierung.

Problematisch sind solche Sicherheitslücken vor allem bei WLAN-Installationen mit abgelaufenen Lizenz- und Supportverträgen. Nachlässige Programmierung des Herstellers wird häufig nicht kostenlos beseitigt, sondern muss vom Anwender bezahlt werden. Große Hersteller wie Motorola lassen Anwender keine aktuelle Firmware mehr herunterladen, wie wir selbst schon erfahren mussten, selbst wenn es kritische Sicherheitsupdates sind und ein Bug das gesamte WLAN abstürzen lässt.

Hacker Momo fordert dazu auf, die WLAN-Systeme zu testen und den Hersteller des WLAN-Systems zu informieren, damit er Zeit hat, die Software zu patchen.  (ase)


Verwandte Artikel:
Draytek Vigor 2860: Router mit VDSL2-Modem und integriertem WLAN-Controller   
(29.08.2013, https://glm.io/101266 )
Die nächste WLAN-Generation: 802.11ax überholt anscheinend 802.11ad   
(06.03.2018, https://glm.io/133095 )
Fritzbox 7583: AVM zeigt neuen Router für diverse Vectoring-Techniken   
(23.02.2018, https://glm.io/132954 )
Qualcomm: 802.11ax-WLAN kann bald in Smartphones kommen   
(22.02.2018, https://glm.io/132918 )
Bayern: Kostenloses WLAN auf Autobahnrastplätzen freigeschaltet   
(19.02.2018, https://glm.io/132841 )

© 1997–2020 Golem.de, https://www.golem.de/