2007年7月26日消息,思科系統公司于周二下午發布了一條安全咨詢信息,以解決其旗下產品無線局域網控制器(Wireless LAN Controllers)所存在的幾個漏洞問題,因為黑客可以利用這些漏洞,向受到影響的網絡發動拒絕服務攻擊。
據國外媒體報道,漏洞存在于對地址解析協議(Address Resolution Pr otocol ,簡稱ARP)數據包的處理上。該咨詢信息指出,單播ARP請求可能會被無線局域網控制器之間的局域網鏈接所淹沒。而一個有漏洞的無線局域網控制器可能會對無線客戶端的單播ARP請求做出錯誤處理。
據此次的咨詢信息顯示,受此漏洞影響的版本為4.1、4.0和3.2,以及無線局域網控制器軟件的較早前版本。
地址解析協議可在IP地址和本地網的硬件地址之間提供地址映射。思科的無線局域網控制器可在輕量級接入點與其它無線局域網控制器之間提供實時通信服務,以便集中整個系統的局域網配置和管理職能。
為解決漏洞問題,思科建議運營商要求其所有客戶從DHCP(Dynamic Host Configuration Protocol,動態主機配置協議)服務器上獲取他們的IP地址。 DHCP是一套用來使用戶從服務器上獲取IP地址的規則。思科表示,為實施此解決方案,所有無線局域網絡可配備一個DHCP需要的設置,如此一來,客戶的靜態IP地址就將會禁用。 如果選定了DHCP設置,客戶就會通過DHCP獲得一個IP地址。任何使用靜態IP地址客戶將無法登入網絡。 作為客戶的DHCP代理,控制器可以監控DHCP的流量。
本月早些時候,思科公司發布了兩個安全通報,提醒IT經理注意存在于思科統一通信管理器(Unified Communications Manager,原稱CallManager)的漏洞。思科在一條咨詢信息中指出,統一通信管理器中含有兩個溢出漏洞。該公司稱,這些缺陷可以使遠程或未經授權的黑客任意執行惡意代碼,或向運行思科VoIP的機器發起拒絕服務攻擊。