Уязвимость интерфейса администрирования контроллера беспроводного доступа Cisco Wireless LAN Controller связана с ошибками реализации алгоритма проверки пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии с помощью специально сформированных учетных данных



BDU:2022-02306

CVE-2022-20695



Установка обновлений из доверенных источников.

В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.



Для того, чтобы определить, является ли конфигурация Cisco WLC уязвимой, введите команду CLI «show macfilter summary». Если режим совместимости RADIUS — Other, значит устройство подвержено уязвимости.

Пример уязвимой конфигурации:

wlc > show macfilter summary

MAC Filter RADIUS Compatibility mode.... Other

MAC Filter Delimiter..................... Single-Hyphen

MAC Filter Entries............................... 0



Компенсирующие меры:

в случае неиспользования режима совместимости macfilters, рекомендуется сбросить его до значения по умолчанию, используя команду:

wlc > config macfilter radius-compat cisco;

при условии использования macfilters и возможности изменения конфигурации сервера RADIUS, необходимо изменить совместимость macfilter на cisco или free, используя одну из следующих команд:

wlc > config macfilter radius-compat cisco

wlc > config macfilter radius-compat free



Использование рекомендаций производителя:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF