Security Lab

Раскрытие WEP ключа в Cisco Aironet Access Points (AP)

Дата публикации:04.12.2003
Дата изменения:17.10.2006
Всего просмотров:1442
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco Aironet 1100 Series Access Point
Cisco Aironet 1200 Series Access Point
Cisco Aironet 1400 Series Wireless Bridge
Уязвимые версии: Cisco Aironet 1100, 1200, and 1400 series running IOS 12.2(8)JA, 12.2(11)JA, and 12.2(11)JA1

Описание: Уязвимость обнаружена в Cisco Aironet Access Points (AP). Удаленный пользователь может просмотреть статический Wired Equivalent Privacy (WEP) ключ.

AP, работающая под управлением Cisco IOS, может послать статический WEP ключ в открытом виде как часть SNMP сообщения, если включена 'snmp-server enable traps wlan-wep' команда на устройстве. Эта команда отключена по умолчанию. Уязвимость не затрагивает динамические Web ключи.

URL производителя:http://www.cisco.com/

Решение: Установите обновленную версию IOS (12.2(13)JA1) или выполните следующую команду:

ap1200(config)#no snmp-server enable traps wlan-wep