Cisco advarer om en kritisk sårbarhed (CVSS v3 score: 10.0) for WLC-softwaren (Wireless LAN Controller).
Cisco har udgivet en sikkerhedsrådgivning for at advare om en kritisk sårbarhed (CVSS v3 score: 10.0), sporet som CVE-2022-20695, der påvirker WLC-softwaren (Wireless LAN Controller). Sikkerhedsfejlen gør det muligt for fjernangribere at logge ind på målenheder via administrationsgrænsefladen UDEN at bruge en gyldig adgangskode.
Fejlen involverer forkert implementering af adgangskodevalideringsalgoritmen, hvilket gør det muligt at omgå standardgodkendelsesproceduren på ikke-standard enhedskonfigurationer. Hvis denne forudsætning er til stede, kan angriberen bruge udformede legitimationsoplysninger til at opnå forskellige niveauer af privilegier, og potentielt gå helt op til en administrativ bruger.
Virkning og afhjælpning
Ifølge Ciscos alarmen er det Cisco WLC Software 8.10.151.0 eller Release 8.10.162.0 og har “macfilter radius kompatibilitet” eller konfigureret som “Andet.”
De berørte produkter er således:
- 3504 trådløs controller
- 5520 trådløs controller
- 8540 trådløs controller
- Mobilitet Express
- Virtuel trådløs controller (vWLC)
Ud over ovenstående bør nogle kunder, der bruger følgende builds, der ikke er tilgængelige via Software Center, også betragte sig selv som sårbare: 8.10.151.4 til 8.10.151.10 og 8.10.162.1 til 8.10.162.14.
Endelig har Cisco bekræftet følgende som ikke sårbar over for CVE-2022-20695:
- Catalyst 9800 embedded trådløs controller til Catalyst 9300-, 9400- og 9500-seriens switche
- Catalyst 9800-serien trådløse controllere
- Catalyst 9800 trådløs controller til cloud
- Integreret trådløs controller på Catalyst Access Points
- WLC-produkter (Wireless LAN Controller) AireOS-produkter, der ikke er angivet i afsnittet Sårbare produkter
For at afgøre, om din konfiguration er sårbar, skal du udstede kommandoen “Vis macfilteroversigt”. Hvis RADIUS-kompatibilitetstilstanden returnerer “Andet”, er du sårbar over for angreb.
Prøv under wlc at skrive: shows macfilter summary:
Hvis der står andet er den gal, men hvis du bruger de seneste tilgængelige sikkerhedsopdateringer (8.10.171.0 eller nyere), der er udgivet af Cisco, løses denne sårbarhed, uanset hvilken konfiguration du bruger.
Mulige løsninger
Cisco har leveret to mulige løsninger til dem, der ikke kan opdatere den trådløse LAN-controller:
- Den første mulighed er at nulstille tilstanden “macfilter radius compatibility” til standardværdien ved at udstede følgende kommando: “config macfilter radius-compat cisco”.
- Den anden mulighed ville være at ændre konfigurationen til andre sikre tilstande, såsom “gratis”, ved hjælp af denne kommando: “config macfilter radius-compat free”.
Cisco siger at de ikke er opmærksom på at sårbarheden er under aktiv udnyttelse, men da dette er en “10” i advarsler er det noget hackere vil bruge snarest.
Kilde: Cisco
Fotokredit: Cisco