发布编号:TACERT-ANA-2022042109040505
发布时间:2022-04-21 09:12:05
事故类型:ANA-漏洞预警
发现时间:2022-04-20 16:17:05
影响等级:中
[主旨说明:]
【漏洞预警】Cisco多款无线网络控制器软件存在安全漏洞(CVE-2022-20695),允许攻击者绕过身分鑑别取得装置控制权,请尽速确认并进行更新。
[内容说明:]
转发 国家资安资讯分享与分析中心 NISAC-ANA-202204-0641
研究人员发现Cisco多款无线网络控制器(Wireless LAN Controller,简称WLC)软件存在安全漏洞(CVE-2022-20695),肇因于通行码鑑别算法实作不当,导致攻击者可借由特制之凭证绕过身分鑑别,并以管理权限登入取得装置控制权。
情资分享等级: WHITE(情资内容为可公开揭露之资讯)
[影响平台:]
运行Cisco WLC软件8.10.151.0或8.10.162.0版本,且将MAC Filter RADIUS Compatibility mode设定为「Other」之下列Cisco无线网络控制器:
● 3504 Wireless Controller
● 5520 Wireless Controller
● 8540 Wireless Controller
● Mobility Express
● Virtual Wireless Controller(vWLC)
[建议措施:]
1.目前Cisco官方已针对此漏洞释出修复版本,请各机关可联络设备维护厂商或参考以下建议进行更新:
(1)连线至网址:https://software.cisco.com/download/home ,点击「Browse All」按钮。
(2)选择「Wireless > Wireless LAN Controller > Standalone Controllers」。
(3)依所使用之型号下载更新档。
(4)使用设备之管理页面功能更新Cisco WLC软件至8.10.171.0以后版本。
2.若无法更新至最新版本,请参考Cisco官方网页(https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF )之「Workarounds」一节,采取缓解措施:
(1)若环境中不需使用到Mac Filter,可透过下列指令重设RADIUS Compatibility mode为默认值:config macfilter radius-compat cisco
(2)若环境中需使用到Mac Filter,可透过下列指令调整RADIUS Compatibility mode为cisco或free模式。config macfilter radius-compat ciscoconfig macfilter radius-compat free
3.透过下列指令可检查装置是否受此漏洞影响:
(1)输入指令:show macfilter summary
(2)若显示结果出现RADIUS Compatibility mode为「Other」,则受此弱点影响。
[参考资料:]
2. Cisco Wireless LAN Controller Management Interface Authentication Bypass Vulnerability
3. MAC Filters with Wireless LAN Controllers (WLCs) Configuration Example
(此通报仅在于告知相关资讯,并非为资安事件),如果您对此通报的内容有疑问或有关于此事件的建议,欢迎与我们连络。
教育机构资安通报应变小组
网址:https://info.cert.tanet.edu.tw/
专线电话:07-5250211
网络电话:98400000
E-Mail:service@cert.tanet.edu.tw