آسیب پذیری WIRELESS LAN CONTROLLER سیسکو

آسیب پذیری WIRELESS LAN CONTROLLER سیسکو

باگ سیسکو CVE-2022-20695

آسیب پذیری WIRELESS LAN CONTROLLER سیسکو که به تازگی کشف و با شناسه CVE-2022-20695 ثبت شده است، به مهاجم اجازه میدهد از راه دور و بدون استفاده از کلمه عبور معتبر از طریق رابط مدیریتی Wireless LAN Controller یا WLC سیسکو، وارد دستگاه هدف شود.

با استفاده از این آسیب پذیری که به علت اجرای نادرست الگوریتم اعتبارسنجی کلمه عبور بوجود میاید، مهاجم میتواند با استفاده از یک حساب کاربری ساختگی با سطح دسترسی همانند administrator، وارد دستگاه شود و از آسیب پذیری CVE-2022-20695 بهره برداری کند.

آسیب پذیری WIRELESS LAN CONTROLLER سیسکو

این آسیب پذیری با پیکربندی غیر پیشفرض بوجود میاید و برای استفاده از آن باید برخی شرایط برقرار باشد. دستگاه های زیر که نرم افزار WLC سیسکو نسخه 8.10.151.0 یا 8.10.162.0 استفاده میکنن و macfilter radius compatibility آنها برروی حالت Other تنظیم شده است:

  • 3504 Wireless Controller
  • 5520 Wireless Controller
  • 8540 Wireless Controller
  • Mobility Express
  • Virtual Wireless Controller (vWLC)

همچنین کاربرانی که از نسخه های زیر استفاده میکنند و از طریق Cisco Software Center در دسترس نیستند نیز در خطر این آسیب پذیری قرار دارند.:

  • نسخه 8.10.151.4 تا 8.10.151.10
  • نسخه 8.10.162.1 تا 8.10.162.14

تشخیص آسیب پذیری WIRELESS LAN CONTROLLER سیسکو

برای تشخیص آسیب‌پذیری بودن پیکربندی Cisco WLC، از دستور show macfilter summary استفاده کنید.
اگر مقدار RADIUS compatibility mode برابر other بود (مانند تصویر پایین)، دستگاه آسیب‌پذیر است:

دستگاه های غیر آسیب پذیر

طبق اعلام شرکت سیسکو، دستگاه های زیر، آسیب پذیر نمیباشد:

    • Catalyst 9800 Series Wireless Controllers
    • Catalyst 9800 Wireless Controller for Cloud
  • Embedded Wireless Controller on Catalyst Access Points
  • Wireless LAN Controller (WLC) AireOS products not listed in the Vulnerable Products section
  • Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches

نحوه رفع آسیب پذیری

برای رفع این آسیب پذیری میتوانید از یک روش زیر بر اساس نوع محیط استفاده کنید:

روش اول: بدون وجود mac filter
کاربرانی که از macfilters استفاده نمی‌کنند، می‌توانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیش‌فرض بازنشانی کنند:

wlc> config macfilter radius-compat cisco

روش دوم: با mac filter
کاربرانی که از macfilters استفاده می‌کنند و می‌توانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، می‌توانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:

wlc> config macfilter radius-compat cisco
wlc> config macfilter radius-compat free

در جدول زیر، نسخه های آسیب پذیر و نسخه های اصلاح شده آن نمایش داده شده و جهت رفع آسیب پذیری میتوانید آپدیت های منتشر شده را نصب نمایید.

نسخه Cisco Wireless LAN Controller نسخه اصلاح شده
8.9 و قبل تر آسیب پذیر نیست
8.10.142.0 و قبل تر آسیب پذیر نیست
8.10.151.0 و بعدتر 8.10.171.0

منبع: مرکز ماهرسیسکو

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

X
Add to cart