思科系統(Cisco Systems)近日公布安全諮詢相關資訊,以期解決旗下WLAN控制器產品所存在的幾個漏洞問題。如果不解決的話,駭客可以利用這些漏洞,向受到影響的網路發動拒絕服務的攻擊。
Cisco表示,漏洞存在於位址解析通訊協定(Address Resolution Protocol;ARP)資料包處理中。因此Cisco公布的安全諮詢指出,單播ARP請求可能會被WLAN控制器之間的LAN bonding所掩蓋。一個有漏洞的WLAN控制器,可能會對無線用戶端設備(CPE)的單播ARP請求,做出錯誤處理的決定。
根據此次的諮詢資訊顯示,受漏洞影響的版本為4.1、4.0和3.2,以及WLAN控制器軟體的早期版本。
ARP是TCP/IP設計者利用乙太網路的廣播性質設計出來的位址解釋通訊協定。其主要特性和優點在於動態的位址對應關係,可以查詢方式獲取IP位址和實體位址的對應。Cisco的WLAN控制器,可在接取點與其他WLAN控制器之間提供即時的通訊服務,藉此集中管理整個系統的LAN架構。
為求徹底解決漏洞問題,Cisco建議WLAN通訊設備營運商,可要求所有客戶從動態主機設定協定DHCP(Dynamic Host Configuration Protocol)伺服器上獲取IP地址。DHCP是用來自動指派TCP/IP 資訊給用戶端設備的一種網路協定,每一個 DHCP 的用戶端,都連線至中心位置的DHCP伺服器,以取得該用戶端的網路設定資訊,包括IP位址、閘道器以及DNS伺服器。
Cisco認為,為落實此項解決方案功效,所有WLAN網路可配備一個DHCP需要的設置點,這樣客戶的靜態IP位址就將被禁用。如果選定設置DHCP,客戶就會通過DHCP獲得一個IP位址,如此任何使用靜態IP位址客戶,將無法登入網路,就能讓控制器以代理客戶的DHCP方式、監控DHCP的流量。