آسیبپذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو
سیسکو برای رفع یک آسیبپذیری بحرانی در نرمافزار Wireless LAN Controller (WLC)، بهروزرسانی امنیتی منتشر نمود. این نقص امنیتی به مهاجمان اجازه میدهد از راه دور بتوانند از طریق رابط مدیریتیِ این نرمافزار، بدون استفاده از رمز عبور معتبر وارد دستگاههای هدف شوند.
این آسیبپذیری دارای شناسهی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرمافزار Wireless LAN Controller (WLC) وجود دارد، که میتواند به یک مهاجم احراز هویت نشده اجازه دهد از راه دور کنترلهای احراز هویت را دور بزند و از طریق رابط مدیریت به دستگاه وارد شود. علت این آسیبپذیری، اجرای نادرست الگوریتم اعتبارسنجی رمز عبور است که مهاجم میتواند با استفاده از یک حساب کاربری ساختگی وارد دستگاه آسیبپذیر شده و از این نقص بهرهبرداری نماید. مهاجم با بهرهبرداری از این آسیبپذیری میتواند حق دسترسی مشابه با حق دسترسی Administrator به دست آورد که البته به اطلاعات حساب کاربریِ ساختگی بستگی دارد.
و اما نکتهی حائز اهمیت آن است که این نقص با پیکربندی غیرپیشفرض در دستگاهها ایجاد میشود و برای قابل بهرهبرداری بودن باید این گزینه وجود داشته باشد.
محصولات تحت تأثیر
اگر محصولات زیر از Cisco WLC Software نسخهی ۸.۱۰.۱۵۱.۰ یا ۸.۱۰.۱۶۲.۰ استفاده میکنند و "macfilter radius compatibility" آنها بر روی "Other" تنظیم شده است، توسط آسیبپذیری مذکور تحت تأثیر قرار میگیرند:
- ۳۵۰۴ Wireless Controller
- ۵۵۲۰ Wireless Controller
- ۸۵۴۰ Wireless Controller
- Mobility Express
- Virtual Wireless Controller (vWLC)
علاوه بر موارد فوق، کاربرانی که از نسخههای زیر استفاده میکنند که از طریق Software Center (Cisco.com) در دسترس نیستند نیز باید دستگاه خود را آسیبپذیر تلقی کنند:
- ۸.۱۰.۱۵۱.۴ to 8.10.151.10
- ۸.۱۰.۱۶۲.۱ to 8.10.162.14
برای تشخیص آسیبپذیری بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید. اگر RADIUS compatibility mode برابر با "other" بود، همانطور که در تصویر زیر نشان داده شده است، دستگاه آسیبپذیر است:
به گفتهی سیسکو محصولات زیر تحت تأثیر این آسیبپذیری قرار ندارند:
- Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
- Catalyst 9800 Series Wireless Controllers
- Catalyst 9800 Wireless Controller for Cloud
- Embedded Wireless Controller on Catalyst Access Points
- Wireless LAN Controller (WLC) AireOS products not listed in the Vulnerable Products section
توصیه امنیتی
راهحلهای رفع این آسیبپذیری به صورت زیر است، که بر اساس نوع محیط باید یکی از آنها را انتخاب کنید:
گزینهی ۱: Macfilters در محیط وجود ندارد.
کاربرانی که از macfilters استفاده نمیکنند، میتوانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیشفرض بازنشانی کنند:
wlc > config macfilter radius-compat cisco
گزینهی دو: Macfilters در محیط وجود دارد.
کاربرانی که از macfilters استفاده میکنند و میتوانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، میتوانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:
wlc > config macfilter radius-compat cisco
wlc > config macfilter radius-compat free
در جدول زیر نیز نسخههای آسیبپذیر و نسخههای اصلاحشدهی آنها آورده شده است که جهت رفع آسیبپذیری میتوانید بهروزرسانیهای منتشر شده را نصب نمایید.
منبع خبر: https://cert.ir/news/13347