Cisco выпустила рекомендации по безопасности, чтобы предупредить о критической уязвимости (оценка CVSS v3: 10,0), отслеживаемой как CVE-2022-20695, влияющей на программное обеспечение контроллера беспроводной локальной сети (WLC).
Уязвимость безопасности позволяет злоумышленникам удаленно входить на оконечные устройства через интерфейс управления без использования действительного пароля.
Ошибка связана с неправильной реализацией алгоритма проверки пароля, что позволяет обойти стандартную процедуру аутентификации на конфигурациях устройств, отличных от настроек по умолчанию.
Если это необходимое условие присутствует, злоумышленник может использовать созданные учетные данные для получения различных уровней привилегий, потенциально вплоть до пользователя с правами администратора.
Воздействие и восстановление
Согласно рекомендациям Cisco, продукты, затронутые этим недостатком, - это те, которые работают под управлением программного обеспечения Cisco WLC 8.10.151.0 или версии 8.10.162.0 и имеют «show macfilter summary», настроенную как «Other».
Затронутыми продуктами являются:
- 3504 Беспроводной контроллер
- Беспроводной контроллер 5520
- Беспроводной контроллер 8540
- Мобильность Экспресс
- Виртуальный беспроводной контроллер (vWLC)
В дополнение к вышесказанному, некоторые клиенты, использующие следующие сборки, недоступные через Центр программного обеспечения, также должны считать себя уязвимыми: с 8.10.151.4 по 8.10.151.10 и 8.10.162.1 до 8.10.162.14.
Наконец, Cisco подтвердила, что следующее оборудование и устройства не уязвимы для CVE-2022-20695:
- Встроенный беспроводной контроллер Catalyst 9800 для коммутаторов серий Catalyst 9300, 9400 и 9500
- Беспроводные контроллеры Catalyst серии 9800
- Беспроводной контроллер Catalyst 9800 для облака
- Встроенный беспроводной контроллер на точках доступа Catalyst
- Контроллер беспроводной локальной сети (WLC) Продукты AireOS, не перечисленные в разделе «Уязвимые продукты»
Чтобы определить, является ли ваша конфигурация уязвимой, выполните команду «show macfilter summary». Если режим совместимости RADIUS возвращает значение «Other», вы уязвимы для атак.
Применение последних доступных обновлений безопасности (8.10.171.0 или более поздней версии), выпущенных Cisco, устраняет эту уязвимость независимо от используемой конфигурации.
Возможные обходные пути
Cisco предоставила два возможных обходных пути для тех, кто не может обновить контроллер беспроводной локальной сети.
Первый вариант заключается в сбросе режима «show macfilter summary» до значения по умолчанию, выполнив следующую команду:
«config macfilter radius-compat cisco».
Вторым вариантом будет изменение конфигурации на другие безопасные режимы, такие как «free», используя такую команду:
«config macfilter radius-compat free».
На данный момент у Cisco нет однозначного подтверждения используется ли данная уязвимость хакерами. Специалисты по кибербезопасности так же пока не видят "активности" субъектов угроз. Но это не значит что они не появятся в ближайшее время. Обновляйте "Циски", господа!