Evasión de autenticación en productos Cisco
Los siguientes productos de Cisco, con Release Cisco WLC Software 8.10.151.0 o 8.10.162.0 y la opción macfilter radius compatibility configurada como other:
- 3504 Wireless Controller,
- 5520 Wireless Controller,
- 8540 Wireless Controller,
- Mobility Express,
- Virtual Wireless Controller (vWLC).
Las versiones de clientes específicos, desde la 8.10.151.4 hasta la 8.10.151.10 y desde la 8.10.162.1 hasta la 8.10.162.14, que no se encuentran en el Software Center de Cisco, también se ven afectadas.
Cisco ha publicado una vulnerabilidad en la funcionalidad de autenticación del software Cisco Wireless LAN Controller (WLC) que podría permitir a un atacante remoto, no autenticado, saltarse los controles de autenticación e iniciar sesión en el dispositivo a través de la interfaz de gestión.
Actualizar a la versión 8.10.171.0. Como medidas de mitigación es posible:
- Opción 1: cuando no se utiliza filtrado por MAC, resetear macfilter radius compatibility mode
wlc > config macfilter radius-compat cisco
- Opción 2: cuando se utiliza filtrado por MAC, cambiar el modo de compatibilidad macfilter compatibility a CISCO o a free.
wlc > config macfilter radius-compat cisco
wlc > config macfilter radius-compat free
La implementación inadecuada del algoritmo de validación de contraseñas podría permitir a un atacante eludir la autenticación e iniciar sesión en el dispositivo como administrador. El atacante podría obtener privilegios del mismo nivel que un usuario administrativo, pero dependerá de las credenciales falsificadas. Se ha asignado el identificador CVE-2022-20695 para esta vulnerabilidad.