張貼日期:2022/04/21
【資安漏洞預警】Cisco多款無線網路控制器軟體存在安全漏洞(CVE-2022-20695),請儘速確認並進行更新!
主旨說明:Cisco多款無線網路控制器軟體存在安全漏洞(CVE-2022-20695),允許攻擊者繞過身分鑑別取得裝置控制權,請儘速確認並進行更新!
內容說明:
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0641。
研究人員發現Cisco多款無線網路控制器(Wireless
LAN
Controller,簡稱WLC)軟體存在安全漏洞(CVE-2022-20695),肇因於通行碼鑑別演算法實作不當,導致攻擊者可藉由特製之憑證繞過身分鑑別,並以管理權限登入取得裝置控制權。
影響平台:
3504 Wireless Controller
5520 Wireless Controller
8540 Wireless Controller
Mobility Express
Virtual Wireless Controller(vWLC)
建議措施:
目前Cisco官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考以下建議進行更新:
連線至網址:
https://software.cisco.com/download/home
,點擊「Browse All」按鈕。
選擇「Wireless > Wireless
LAN
Controller > Standalone Controllers」。
依所使用之型號下載更新檔。
使用設備之管理頁面功能更新Cisco WLC軟體至8.10.171.0以後版本。
若無法更新至最新版本,請參考Cisco官方網頁(
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF
)之「Workarounds」一節,採取緩解措施:
若環境中不需使用到Mac Filter,可透過下列指令重設RADIUS Compatibility mode為預設值:config macfilter radius-compat cisco
若環境中需使用到Mac Filter,可透過下列指令調整RADIUS Compatibility mode為cisco或free模式。config macfilter radius-compat ciscoconfig macfilter radius-compat free
透過下列指令可檢查裝置是否受此漏洞影響:
輸入指令:show macfilter summary
若顯示結果出現RADIUS Compatibility mode為「Other」,則受此弱點影響。
參考資料:
https://www.ithome.com.tw/news/150464
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF
https://www.cisco.com/c/en/us/support/docs/wireless-mobility/wlan-security/91901-mac-filters-wlcs-config.html
計算機與通訊中心
網路系統組 敬啟