Раскрытие WEP ключа в Cisco Aironet Access Points (AP)

Дата публикации:
04.12.2003
Дата изменения:
17.10.2006
Всего просмотров:
1159
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco Aironet 1100 Series Access Point
Cisco Aironet 1200 Series Access Point
Cisco Aironet 1400 Series Wireless Bridge
Уязвимые версии: Cisco Aironet 1100, 1200, and 1400 series running IOS 12.2(8)JA, 12.2(11)JA, and 12.2(11)JA1

Описание: Уязвимость обнаружена в Cisco Aironet Access Points (AP). Удаленный пользователь может просмотреть статический Wired Equivalent Privacy (WEP) ключ.

AP, работающая под управлением Cisco IOS, может послать статический WEP ключ в открытом виде как часть SNMP сообщения, если включена 'snmp-server enable traps wlan-wep' команда на устройстве. Эта команда отключена по умолчанию. Уязвимость не затрагивает динамические Web ключи.

URL производителя:http://www.cisco.com/

Решение: Установите обновленную версию IOS (12.2(13)JA1) или выполните следующую команду:

ap1200(config)#no snmp-server enable traps wlan-wep

или введите имя

CAPTCHA