Contournement d’authentification dans Cisco WLC

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine: bjCSIRT

Numéro: 2022/ALERTE/019

Date de l’alerte: 21/04/2022

APERÇU :

Une vulnérabilité critique libellée CVE-2022-20695, a été détectée dans la fonctionnalité d’authentification « Cisco WLC ». Elle permettrait à un attaquant distant non authentifié de contourner l’authentification et de se connecter aux appareils via une interface de gestion.

DESCRIPTION :

Cisco WLC (Wireless LAN Controller) est un composant clé du réseau sans fil unifié Cisco dont le rôle est la gestion et le contrôle des points d’accès sans fil, le passage en revue de la conformité aux politiques de sécurité, le transfert de trafic et l’exécution d’autres fonctions dans le réseau sans fil.

La vulnérabilité CVE-2022-20695, résulte d’une mauvaise implémentation de l’algorithme de validation du mot de passe. Ceci donne la possibilité à une attaquant d’exploiter cette faille en se connectant à un appareil vulnérable avec des informations d’identification spécialement conçues qui lui permettent de contourner l’authentification et se connecter en tant qu’administrateur.

Selon Cisco, la vulnérabilité existe en raison d’une configuration de périphérique autre que celle par défaut qui doit être présente pour qu’elle soit exploitable.

IMPACT :

  • Contournement d’authentification;
  • Elévation de privilèges.

SYSTEMES AFFECTÉS :

  • Produits Cisco exécutant la version 8.10.151.0 ou la version 8.10.162.0 du logiciel Cisco WLC.

MESURES À PRENDRE :

Il est fortement recommandé d’effectuer les mises à jour vers la version de sécurité 8.10.171.0.

REFERENCES :

Partagez sur vos réseaux.