باگ سیسکو CVE-2022-20695
آسیب پذیری WIRELESS LAN CONTROLLER سیسکو که به تازگی کشف و با شناسه CVE-2022-20695 ثبت شده است، به مهاجم اجازه میدهد از راه دور و بدون استفاده از کلمه عبور معتبر از طریق رابط مدیریتی Wireless LAN Controller یا WLC سیسکو، وارد دستگاه هدف شود.
با استفاده از این آسیب پذیری که به علت اجرای نادرست الگوریتم اعتبارسنجی کلمه عبور بوجود میاید، مهاجم میتواند با استفاده از یک حساب کاربری ساختگی با سطح دسترسی همانند administrator، وارد دستگاه شود و از آسیب پذیری CVE-2022-20695 بهره برداری کند.
آسیب پذیری WIRELESS LAN CONTROLLER سیسکو
این آسیب پذیری با پیکربندی غیر پیشفرض بوجود میاید و برای استفاده از آن باید برخی شرایط برقرار باشد. دستگاه های زیر که نرم افزار WLC سیسکو نسخه 8.10.151.0 یا 8.10.162.0 استفاده میکنن و macfilter radius compatibility آنها برروی حالت Other تنظیم شده است:
- 3504 Wireless Controller
- 5520 Wireless Controller
- 8540 Wireless Controller
- Mobility Express
- Virtual Wireless Controller (vWLC)
همچنین کاربرانی که از نسخه های زیر استفاده میکنند و از طریق Cisco Software Center در دسترس نیستند نیز در خطر این آسیب پذیری قرار دارند.:
- نسخه 8.10.151.4 تا 8.10.151.10
- نسخه 8.10.162.1 تا 8.10.162.14
تشخیص آسیب پذیری WIRELESS LAN CONTROLLER سیسکو
برای تشخیص آسیبپذیری بودن پیکربندی Cisco WLC، از دستور show macfilter summary استفاده کنید.
اگر مقدار RADIUS compatibility mode برابر other بود (مانند تصویر پایین)، دستگاه آسیبپذیر است:
دستگاه های غیر آسیب پذیر
طبق اعلام شرکت سیسکو، دستگاه های زیر، آسیب پذیر نمیباشد:
- Catalyst 9800 Series Wireless Controllers
- Catalyst 9800 Wireless Controller for Cloud
- Embedded Wireless Controller on Catalyst Access Points
- Wireless LAN Controller (WLC) AireOS products not listed in the Vulnerable Products section
- Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
نحوه رفع آسیب پذیری
برای رفع این آسیب پذیری میتوانید از یک روش زیر بر اساس نوع محیط استفاده کنید:
روش اول: بدون وجود mac filter
کاربرانی که از macfilters استفاده نمیکنند، میتوانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیشفرض بازنشانی کنند:
wlc> config macfilter radius-compat cisco
روش دوم: با mac filter
کاربرانی که از macfilters استفاده میکنند و میتوانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، میتوانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:
wlc> config macfilter radius-compat cisco wlc> config macfilter radius-compat free
در جدول زیر، نسخه های آسیب پذیر و نسخه های اصلاح شده آن نمایش داده شده و جهت رفع آسیب پذیری میتوانید آپدیت های منتشر شده را نصب نمایید.
نسخه Cisco Wireless LAN Controller | نسخه اصلاح شده |
---|---|
8.9 و قبل تر | آسیب پذیر نیست |
8.10.142.0 و قبل تر | آسیب پذیر نیست |
8.10.151.0 و بعدتر | 8.10.171.0 |
منبع: مرکز ماهر – سیسکو