Уязвимость BDU:2022-02306

Уязвимость BDU:2022-02306

Идентификатор: BDU:2022-02306.

Наименование уязвимости: Уязвимость интерфейса администрирования контроллера беспроводного доступа Cisco Wireless LAN Controller, позволяющая нарушителю повысить свои привилегии.

Описание уязвимости: Уязвимость интерфейса администрирования контроллера беспроводного доступа Cisco Wireless LAN Controller связана с ошибками реализации алгоритма проверки пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии с помощью специально сформированных учетных данных
Уязвимое ПО: ПО сетевого программно-аппаратного средства Cisco Systems Inc. Wireless LAN Controller Software от 8.10.151.0 до 8.10.171.0 | ПО сетевого программно-аппаратного средства Cisco Systems Inc. Wireless LAN Controller Software от 8.10.151.0 до 8.10.171.0 | ПО сетевого программно-аппаратного средства Cisco Systems Inc. Wireless LAN Controller Software от 8.10.151.0 до 8.10.171.0 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 13.04.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Для того, чтобы определить, является ли конфигурация Cisco WLC уязвимой, введите команду CLI «show macfilter summary». Если режим совместимости RADIUS — Other, значит устройство подвержено уязвимости.
Пример уязвимой конфигурации:
wlc > show macfilter summary
MAC Filter RADIUS Compatibility mode…. Other
MAC Filter Delimiter………………… Single-Hyphen
MAC Filter Entries…………………………. 0

Компенсирующие меры:
в случае неиспользования режима совместимости macfilters, рекомендуется сбросить его до значения по умолчанию, используя команду:
wlc > config macfilter radius-compat cisco;
при условии использования macfilters и возможности изменения конфигурации сервера RADIUS, необходимо изменить совместимость macfilter на cisco или free, используя одну из следующих команд:
wlc > config macfilter radius-compat cisco
wlc > config macfilter radius-compat free

Использование рекомендаций производителя:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-20695.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: