Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02306

Опубликовано: 13 апр. 2022
Источник: fstec
CVSS3: 10
CVSS2: 10

Описание

Уязвимость интерфейса администрирования контроллера беспроводного доступа Cisco Wireless LAN Controller связана с ошибками реализации алгоритма проверки пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии с помощью специально сформированных учетных данных

Вендор

Cisco Systems Inc.

Наименование ПО

Wireless LAN Controller Software

Версия ПО

от 8.10.151.0 до 8.10.171.0 (Wireless LAN Controller Software)
от 8.10.151.0 до 8.10.171.0 (Wireless LAN Controller Software)
от 8.10.151.0 до 8.10.171.0 (Wireless LAN Controller Software)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Для того, чтобы определить, является ли конфигурация Cisco WLC уязвимой, введите команду CLI «show macfilter summary». Если режим совместимости RADIUS — Other, значит устройство подвержено уязвимости.
Пример уязвимой конфигурации:
wlc > show macfilter summary
MAC Filter RADIUS Compatibility mode.... Other
MAC Filter Delimiter..................... Single-Hyphen
MAC Filter Entries............................... 0
Компенсирующие меры:
в случае неиспользования режима совместимости macfilters, рекомендуется сбросить его до значения по умолчанию, используя команду:
wlc > config macfilter radius-compat cisco;
при условии использования macfilters и возможности изменения конфигурации сервера RADIUS, необходимо изменить совместимость macfilter на cisco или free, используя одну из следующих команд:
wlc > config macfilter radius-compat cisco
wlc > config macfilter radius-compat free
Использование рекомендаций производителя:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

10 Critical

CVSS3

10 Critical

CVSS2

10 Critical

CVSS3

10 Critical

CVSS2