Bulletins

Une vulnérabilité dans les WLC de Cisco ayant un score de criticité maximum

bs1.jpg

Cisco a publié un avis de sécurité pour avertir d'une vulnérabilité critique (score CVSS v3 : 10.0), repérée sous le nom de CVE-2022-20695, ayant un impact sur le logiciel Wireless LAN Controller (WLC).

La faille de sécurité permet à des attaquants distants de se connecter à des périphériques cibles via l'interface de gestion sans utiliser de mot de passe valide, ceci est à cause de la mise en œuvre incorrecte de l'algorithme de validation du mot de passe, ce qui permet de contourner la procédure d'authentification standard sur les configurations de périphériques non par défaut.

Selon l'avis de Cisco, les produits affectés par cette faille sont ceux qui exécutent le logiciel Cisco WLC 8.10.151.0 ou la version 8.10.162.0 et qui ont la "compatibilité macfilter radius" configurée comme "Autre".

Les produits concernés sont les suivants :

· Contrôleur sans fil 3504

· Contrôleur sans fil 5520

· Contrôleur sans fil 8540

En plus de ce qui précède, certains clients utilisant les builds suivants non disponibles via le Software Center doivent également se considérer comme vulnérables : 8.10.151.4 à 8.10.151.10 et 8.10.162.1 à 8.10.162.14.

Pour déterminer si votre configuration est vulnérable, exécutez la commande "show macfilter summary". Si le mode de compatibilité RADIUS renvoie "Other", vous êtes vulnérable aux attaques.

Il est recommandé d’appliquer les dernières mises à jour de sécurité disponibles (8.10.171.0 ou une version ultérieure) publiées par Cisco corrige cette vulnérabilité.

En outre, Cisco a fourni deux solutions de contournement possibles pour ceux qui ne peuvent pas mettre à jour le contrôleur LAN sans fil.

La première option consiste à réinitialiser le mode "macfilter radius compatibility" à la valeur par défaut en lançant la commande suivante : "config macfilter radius-compat cisco".

La deuxième option serait de changer la configuration pour d'autres modes sûrs, tels que "free", en utilisant la commande suivante : "config macfilter radius-compat free".