Vulnerabilidad en la autenticación de la interfaz de gestión del controlador de LAN inalámbrica de Cisco (CVE-2022-20695)
ANÁLISIS
Esta vulnerabilidad permite a un atacante remoto no autenticado saltarse los controles de autenticación e iniciar sesión en el dispositivo a través de la interfaz de gestión. Esto se debe a una incorrecta implementación del algoritmo de validación de contraseñas. Un atacante podría iniciar sesión en un dispositivo afectado con credenciales falsas e incluso obtener privilegios de administración, dependiendo de las credenciales.
Productos Afectados:
- 3504 Wireless Controller
- 5520 Wireless Controller
- 8540 Wireless Controller
- Mobility Express
- Virtual Wireless Controller (vWLC)
La vulnerabilidad afecta a estos dispositivos si se están ejecutando en Cisco WLC Software Release 8.10.151.0 ó Release 8.10.162.0 y tienen la opción "macfilter radius compatibility" configurada como "Other".
La vulnerabilidad tiene una puntuación CVSSv3 de 9.7 por lo que se considera de prioridad crítica. [2]
Actualmente, no existe PoC que explote esta vulnerabilidad.
RECOMENDACIONES
Cisco ha sacado un parche en su versión 8.10.171.0 de WLC que soluciona dicha vulnerabilidad, por lo que se recomienda actualizar desde la página oficial [3].
No obstante, si no se puede actualizar la versión de Cisco WLC, existen dos soluciones alternativas que pueden servir:
- Resetear el "macfilter radius compatibility mode" con el siguiente comando: config macfilter radius-compat cisco
- Modificar el "macfilter compatibility" con los siguientes comandos: config macfilter radius-compat cisco ó config macfilter radius-compat free
REFERENCIAS
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF
[2] https://vuldb.com/es/?id.197453
[3] https://software.cisco.com/download/home