【资讯处-转知】(ANA事件单通知:TACERT-ANA-2022042109040505)(【漏洞预警】Cisco多款无线网络控制器软件存在安全漏洞(CVE-2022-20695),允许攻击者绕过身分鑑别取得装置控制权,请尽速确认并进行更新)

发布编号:TACERT-ANA-2022042109040505

发布时间:2022-04-21 09:12:05

事故类型:ANA-漏洞预警

发现时间:2022-04-20 16:17:05

影响等级:中

 

[主旨说明:]

【漏洞预警】Cisco多款无线网络控制器软件存在安全漏洞(CVE-2022-20695),允许攻击者绕过身分鑑别取得装置控制权,请尽速确认并进行更新。

 

[内容说明:]

 

转发 国家资安资讯分享与分析中心 NISAC-ANA-202204-0641

研究人员发现Cisco多款无线网络控制器(Wireless LAN Controller,简称WLC)软件存在安全漏洞(CVE-2022-20695),肇因于通行码鑑别算法实作不当,导致攻击者可借由特制之凭证绕过身分鑑别,并以管理权限登入取得装置控制权。

情资分享等级: WHITE(情资内容为可公开揭露之资讯)

 

[影响平台:]

运行Cisco WLC软件8.10.151.0或8.10.162.0版本,且将MAC Filter RADIUS Compatibility mode设定为「Other」之下列Cisco无线网络控制器:

● 3504 Wireless Controller

● 5520 Wireless Controller

● 8540 Wireless Controller

● Mobility Express

● Virtual Wireless Controller(vWLC)

 

[建议措施:]

1.目前Cisco官方已针对此漏洞释出修复版本,请各机关可联络设备维护厂商或参考以下建议进行更新:

    (1)连线至网址:https://software.cisco.com/download/home ,点击「Browse All」按钮。

    (2)选择「Wireless > Wireless LAN Controller > Standalone Controllers」。

    (3)依所使用之型号下载更新档。

    (4)使用设备之管理页面功能更新Cisco WLC软件至8.10.171.0以后版本。

2.若无法更新至最新版本,请参考Cisco官方网页(https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF )之「Workarounds」一节,采取缓解措施:

    (1)若环境中不需使用到Mac Filter,可透过下列指令重设RADIUS Compatibility mode为默认值:config macfilter radius-compat cisco

    (2)若环境中需使用到Mac Filter,可透过下列指令调整RADIUS Compatibility mode为cisco或free模式。config macfilter radius-compat ciscoconfig macfilter radius-compat free

3.透过下列指令可检查装置是否受此漏洞影响:

    (1)输入指令:show macfilter summary

    (2)若显示结果出现RADIUS Compatibility mode为「Other」,则受此弱点影响。

 

[参考资料:]

1. 思科修补可绕过身分认证的无线网络控制器韧体漏洞

2. Cisco Wireless LAN Controller Management Interface Authentication Bypass Vulnerability

3. MAC Filters with Wireless LAN Controllers (WLCs) Configuration Example


(此通报仅在于告知相关资讯,并非为资安事件),如果您对此通报的内容有疑问或有关于此事件的建议,欢迎与我们连络。

教育机构资安通报应变小组

网址:https://info.cert.tanet.edu.tw/

专线电话:07-5250211

网络电话:98400000

E-Mail:service@cert.tanet.edu.tw

编辑