VDB-422 · CVE-2002-0013 · BID 9143

Cisco Aironet Access Point mit IOS 12.x SNMP Wep Key auslesen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.8$0-$5k0.00

Die Cisco Aironet Serie stellt einen hochwertigen Access Point (Abk. AP) für Wireless LANs zur Verfügung. Als Betriebssystem wird je nach Modell das hauseigene IOS (Internet Operating System) oder VxWorks eingesetzt. Wie Cisco in ihrem Advisory berichten, schickt ein Gerät mit IOS die WEP-Schlüssel im Klartext zu den SNMP Servern, falls das Kommando "snmp-server enable traps wlan-wep " aktiviert wurde. Der Schlüssel wird sodann jedesmal übertragen, wenn er geändert oder der Access Point gebootet wird. Ein Angreifer könnte das Fehlen der Verschlüsselung gebrauchen, um den WEP Schlüssel abzufangen und für einen Einbruch in das Funknetzwerk zu missbrauchen. Standardmässig ist das besagte Kommando jedoch nicht aktiviert. Dynamisch mit einem Extensible Authentication Protocol (EAP) konfigurierte WEP Schlüssel sind ebenfalls nicht betroffen Zur Zeit werden von den betroffenen Cisco Aironet Access Points die folgenden EAPs unterstützt: LEAP, EAP-TLS, PEAP, EAP-MD5 und EAP-SIM. Von der Schwachstelle betroffen sind IOS 12.2(8)JA, 12.2(11)JA und 12.2(11)JA1. IOS 12.2(13)JA1 ist die erste Version, die den Fehler nicht mehr aufweist. Als Workaround wird empfohlen auf das Nutzen der SNMP traps mit der Eingabe des Kommandos "no snmp-server enable traps wlan-wep" sowie statische WEP Schlüssel zu verzichten. Eine gute Zusammenfassung von Hinweisen zum Thema WLAN-Sicherheit findet sich im Cisco Dokument unter http://www.cisco.com/warp/public/779/smbiz/wireless/wlan_security.shtml Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (10857) dokumentiert. Unter cisco.com werden zusätzliche Informationen bereitgestellt.

Für den Vulnerability Scanner Nessus wurde am 13.02.2002 ein Plugin mit der ID 10857 (Multiple Vendor Malformed SNMP Message-Handling DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SNMP zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 78035 (Multiple Vendor SNMP Request and Trap Handling Vulnerabilities) zur Prüfung der Schwachstelle an.

Diese Sicherheitslücke ist natürlich ein gefundenes Fressen für alle Wardriver, die auf der Suche nach offenen WLANs sind. Die Funknetzwerke von Cisco gelten, sofern entsprechende Vorkehrungen getroffen wurden, als die mitunter sichersten. Umso interessanter ist es nun natürlich, dass ein Fehler wie dieser bekannt wurde. Man kann schon fast von Glück sprechen, dass verschiedene Gegebenheiten vorhanden sein müssen, damit die Schwachstelle erfolgreich ausgenutzt werden kann. In betroffenen Umgebungen darf mit dem Einspielen des neuen IOS nicht gezögert werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Base Score: 9.8
VulDB Temp Score: 8.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
ATT&CK: T1068

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 10857
Nessus Name: Multiple Vendor Malformed SNMP Message-Handling DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: cisco.com

Snort ID: 1417
Snort Message: PROTOCOL-SNMP community string buffer overflow attempt
Snort Klasse: 🔍

Suricata ID: 2101414
Suricata Klasse: 🔍
Suricata Message: 🔍

Timelineinfo

13.02.2002 🔍
13.02.2002 +0 Tage 🔍
28.07.2003 +530 Tage 🔍
02.12.2003 +126 Tage 🔍
02.12.2003 +0 Tage 🔍
03.12.2003 +1 Tage 🔍
03.12.2003 +0 Tage 🔍
27.06.2019 +5685 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco.com
Person: Bill Van Devender
Status: Nicht definiert

CVE: CVE-2002-0013 (🔍)
OVAL: 🔍

SecuriTeam: securiteam.com
SecurityFocus: 9143 - Cisco Aironet Access Point Wired Equivalent Privacy Key Disclosure Vulnerability
Secunia: 10344 - Cisco Aironet AP Static WEP Key Disclosure Vulnerability, Less Critical
OSVDB: 2321 - Emulex FibreChannel Hub SNMP Trap DoS

TecChannel: 1602 [404 Not Found]
Diverses: 🔍

Eintraginfo

Erstellt: 03.12.2003 11:00
Aktualisierung: 27.06.2019 11:14
Anpassungen: 03.12.2003 11:00 (84), 27.06.2019 11:14 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!