Описание
Уязвимость интерфейса администрирования контроллера беспроводного доступа Cisco Wireless LAN Controller связана с ошибками реализации алгоритма проверки пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии с помощью специально сформированных учетных данных
Вендор
Cisco Systems Inc.
Наименование ПО
Wireless LAN Controller Software
Версия ПО
от 8.10.151.0 до 8.10.171.0 (Wireless LAN Controller Software)
от 8.10.151.0 до 8.10.171.0 (Wireless LAN Controller Software)
от 8.10.151.0 до 8.10.171.0 (Wireless LAN Controller Software)
Тип ПО
ПО сетевого программно-аппаратного средства
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Для того, чтобы определить, является ли конфигурация Cisco WLC уязвимой, введите команду CLI «show macfilter summary». Если режим совместимости RADIUS — Other, значит устройство подвержено уязвимости.
Пример уязвимой конфигурации:
wlc > show macfilter summary
MAC Filter RADIUS Compatibility mode.... Other
MAC Filter Delimiter..................... Single-Hyphen
MAC Filter Entries............................... 0
Компенсирующие меры:
в случае неиспользования режима совместимости macfilters, рекомендуется сбросить его до значения по умолчанию, используя команду:
wlc > config macfilter radius-compat cisco;
при условии использования macfilters и возможности изменения конфигурации сервера RADIUS, необходимо изменить совместимость macfilter на cisco или free, используя одну из следующих команд:
wlc > config macfilter radius-compat cisco
wlc > config macfilter radius-compat free
Использование рекомендаций производителя:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Уязвимость устранена
10 Critical
CVSS3
10 Critical
CVSS2
10 Critical
CVSS3
10 Critical
CVSS2