آسیب‌پذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو

سیسکو برای رفع یک آسیب‌پذیری بحرانی در نرم‌افزار Wireless LAN Controller ‪(WLC)‬، به‌روزرسانی امنیتی منتشر نمود. این نقص امنیتی به مهاجمان اجازه می‌دهد از راه دور بتوانند از طریق رابط مدیریتیِ این نرم‌افزار، بدون استفاده از رمز عبور معتبر وارد دستگاه‌های هدف شوند.

این آسیب‌پذیری دارای شناسه‌ی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرم‌افزار Wireless LAN Controller ‪(WLC)‬ وجود دارد، که می‌تواند به یک مهاجم احراز هویت‌ نشده اجازه دهد از راه دور کنترل‌های احراز هویت را دور بزند و از طریق رابط مدیریت به دستگاه وارد شود. علت این آسیب‌پذیری، اجرای نادرست الگوریتم‌ اعتبارسنجی رمز عبور است که مهاجم می‌تواند با استفاده از یک حساب کاربری ساختگی وارد دستگاه آسیب‌پذیر شده و از این نقص بهره‌برداری نماید. مهاجم با بهره‌‌برداری از این آسیب‌پذیری می‌تواند حق دسترسی مشابه با حق دسترسی Administrator به دست آورد که البته به اطلاعات حساب کاربریِ ساختگی بستگی دارد.
و اما نکته‌ی حائز اهمیت آن است که این نقص با پیکربندی غیرپیش‌فرض در دستگاه‌ها ایجاد می‌شود و برای قابل بهره‌برداری بودن باید این گزینه وجود داشته باشد.

محصولات تحت تأثیر

اگر محصولات زیر از Cisco WLC Software نسخه‌ی ۸.۱۰.۱۵۱.۰ یا ۸.۱۰.۱۶۲.۰ استفاده می‌کنند و  "macfilter radius compatibility" آن‌ها بر روی "Other" تنظیم شده است، توسط آسیب‌پذیری مذکور تحت تأثیر قرار می‌گیرند:

  • ۳۵۰۴ Wireless Controller
  • ۵۵۲۰ Wireless Controller
  • ۸۵۴۰ Wireless Controller
  • Mobility Express
  • Virtual Wireless Controller ‪(vWLC)‬

علاوه بر موارد فوق، کاربرانی که از نسخه‌های زیر استفاده می‌کنند که از طریق Software Center ‪(Cisco.com)‬ در دسترس نیستند نیز باید دستگاه خود را آسیب‌پذیر تلقی کنند:

  • ۸.۱۰.۱۵۱.۴ to 8.‎10.‎151.‎10
  • ۸.۱۰.۱۶۲.۱ to  8.‎10.‎162.‎14

برای تشخیص آسیب‌پذیری بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید. اگر RADIUS compatibility mode برابر با "other" بود، همانطور که در تصویر زیر نشان داده شده است، دستگاه آسیب‌پذیر است:

به گفته‌ی سیسکو محصولات زیر تحت تأثیر این آسیب‌پذیری قرار ندارند:

  • Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
  • Catalyst 9800 Series Wireless Controllers
  • Catalyst 9800 Wireless Controller for Cloud
  • Embedded Wireless Controller on Catalyst Access Points
  • Wireless LAN Controller (WLC) AireOS products not listed in the Vulnerable Products section

توصیه امنیتی

راه‌حل‌های رفع این آسیب‌پذیری به صورت زیر است، که بر اساس نوع محیط باید یکی از آن‌ها را انتخاب کنید:
گزینه‌ی ۱: Macfilters در محیط وجود ندارد.
کاربرانی که از macfilters استفاده نمی‌کنند، می‌توانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیش‌فرض بازنشانی کنند:

wlc > config macfilter radius-compat cisco

گزینه‌ی دو: Macfilters در محیط وجود دارد.
کاربرانی که از macfilters استفاده می‌کنند و می‌توانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، می‌توانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:

wlc > config macfilter radius-compat cisco
wlc > config macfilter radius-compat free

در جدول زیر نیز نسخه‌های آسیب‌پذیر و نسخه‌های اصلاح‌شده‌ی آن‌ها آورده شده است که جهت رفع آسیب‌پذیری می‌توانید به‌روزرسانی‌های منتشر شده را نصب نمایید.

 

منبع خبر: https://cert.ir/news/13347