思科系统(Cisco Systems)近日公布安全咨询相关信息,以期解决旗下WLAN控制器产品所存在的几个漏洞问题。如果不解决的话,黑客可以利用这些漏洞,向受到影响的网络发动拒绝服务的攻击。
Cisco表示,漏洞存在于地址解析协议(Address Resolution Protocol;ARP)数据报处理中。因此Cisco公布的安全咨询指出,单播ARP请求可能会被WLAN控制器之间的LAN bonding所掩盖。一个有漏洞的WLAN控制器,可能会对无线客户端设备(CPE)的单播ARP请求,做出错误处理的决定。
根据此次的咨询信息显示,受漏洞影响的版本为4.1、4.0和3.2,以及WLAN控制器软件的早期版本。
ARP是TCP/IP设计者利用以太网络的广播性质设计出来的地址解释通讯协议。其主要特性和优点在于动态的地址对应关系,可以查询方式获取IP地址和实体地址的对应。Cisco的WLAN控制器,可在接取点与其他WLAN控制器之间提供实时的通讯服务,藉此集中管理整个系统的LAN架构。
为求彻底解决漏洞问题,Cisco建议WLAN通讯设备营运商,可要求所有客户从动态主机设定协议DHCP(Dynamic Host Configuration Protocol)服务器上获取IP地址。DHCP是用来自动指派TCP/IP 信息给客户端设备的一种网络协议,每一个 DHCP 的客户端,都联机至中心位置的DHCP服务器,以取得该客户端的网络设定信息,包括IP地址、网关以及DNS服务器。
Cisco认为,为落实此项解决方案功效,所有WLAN网络可配备一个DHCP需要的设置点,这样客户的静态IP地址就将被禁用。如果选定设置DHCP,客户就会通过DHCP获得一个IP地址,如此任何使用静态IP地址客户,将无法登入网络,就能让控制器以代理客户的DHCP方式、监控DHCP的流量。