Уязвимость интерфейса администрирования контроллера беспроводного доступа Cisco Wireless LAN Controller связана с ошибками реализации алгоритма проверки пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии с помощью специально сформированных учетных данных
BDU:2022-02306
CVE-2022-20695
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Для того, чтобы определить, является ли конфигурация Cisco WLC уязвимой, введите команду CLI «show macfilter summary». Если режим совместимости RADIUS — Other, значит устройство подвержено уязвимости.
Пример уязвимой конфигурации:
wlc > show macfilter summary
MAC Filter RADIUS Compatibility mode.... Other
MAC Filter Delimiter..................... Single-Hyphen
MAC Filter Entries............................... 0
Компенсирующие меры:
в случае неиспользования режима совместимости macfilters, рекомендуется сбросить его до значения по умолчанию, используя команду:
wlc > config macfilter radius-compat cisco;
при условии использования macfilters и возможности изменения конфигурации сервера RADIUS, необходимо изменить совместимость macfilter на cisco или free, используя одну из следующих команд:
wlc > config macfilter radius-compat cisco
wlc > config macfilter radius-compat free
Использование рекомендаций производителя:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF
BDU:2022-02306
CVE-2022-20695
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Для того, чтобы определить, является ли конфигурация Cisco WLC уязвимой, введите команду CLI «show macfilter summary». Если режим совместимости RADIUS — Other, значит устройство подвержено уязвимости.
Пример уязвимой конфигурации:
wlc > show macfilter summary
MAC Filter RADIUS Compatibility mode.... Other
MAC Filter Delimiter..................... Single-Hyphen
MAC Filter Entries............................... 0
Компенсирующие меры:
в случае неиспользования режима совместимости macfilters, рекомендуется сбросить его до значения по умолчанию, используя команду:
wlc > config macfilter radius-compat cisco;
при условии использования macfilters и возможности изменения конфигурации сервера RADIUS, необходимо изменить совместимость macfilter на cisco или free, используя одну из следующих команд:
wlc > config macfilter radius-compat cisco
wlc > config macfilter radius-compat free
Использование рекомендаций производителя:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF