• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidad en la autenticación de la interfaz de gestión del controlador de LAN inalámbrica de Cisco (CVE-2022-20695)

El pasado miércoles 13 de Abril, Cisco notificó una vulnerabilidad en la funcionalidad de autenticación de sus dispositivos Wireless LAN Controller (WLC). [1]
19 Abr 2022

ANÁLISIS

Esta vulnerabilidad permite a un atacante remoto no autenticado saltarse los controles de autenticación e iniciar sesión en el dispositivo a través de la interfaz de gestión. Esto se debe a una incorrecta  implementación del algoritmo de validación de contraseñas. Un atacante podría iniciar sesión en un dispositivo afectado con credenciales falsas e incluso obtener privilegios de administración, dependiendo de las credenciales.

Productos Afectados:

  •     3504 Wireless Controller
  •     5520 Wireless Controller
  •     8540 Wireless Controller
  •     Mobility Express
  •     Virtual Wireless Controller (vWLC)

La vulnerabilidad afecta a estos dispositivos si se están ejecutando en Cisco WLC Software Release 8.10.151.0 ó Release 8.10.162.0 y tienen la opción "macfilter radius compatibility" configurada como "Other".

La vulnerabilidad tiene una puntuación CVSSv3 de 9.7 por lo que se considera de prioridad crítica. [2]
Actualmente, no existe PoC que explote esta vulnerabilidad.

RECOMENDACIONES

Cisco ha sacado un parche en su versión 8.10.171.0 de WLC que soluciona dicha vulnerabilidad, por lo que se recomienda actualizar desde la página oficial [3].
No obstante, si no se puede actualizar la versión de Cisco WLC, existen dos soluciones alternativas que pueden servir:
    - Resetear el "macfilter radius compatibility mode" con el siguiente comando: config macfilter radius-compat cisco
    - Modificar el "macfilter compatibility" con los siguientes comandos: config macfilter radius-compat cisco ó config macfilter radius-compat free

REFERENCIAS

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF
[2] https://vuldb.com/es/?id.197453
[3] https://software.cisco.com/download/home

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético