Contournement d’authentification dans Cisco WLC
Une vulnérabilité critique libellée CVE-2022-20695, a été détectée dans la fonctionnalité d’authentification « Cisco WLC ». Elle permettrait à un attaquant distant non authentifié de contourner l’authentification et de se connecter aux appareils via une interface de gestion.
DESCRIPTION
Cisco WLC (Wireless LAN Controller) est un composant clé du réseau sans fil unifié Cisco dont le rôle est la gestion et le contrôle des points d’accès sans fil, le passage en revue de la conformité aux politiques de sécurité, le transfert de trafic et l’exécution d’autres fonctions dans le réseau sans fil.
La vulnérabilité CVE-2022-20695, résulte d’une mauvaise implémentation de l’algorithme de validation du mot de passe. Ceci donne la possibilité à une attaquant d’exploiter cette faille en se connectant à un appareil vulnérable avec des informations d’identification spécialement conçues qui lui permettent de contourner l’authentification et se connecter en tant qu’administrateur.
Selon Cisco, la vulnérabilité existe en raison d’une configuration de périphérique autre que celle par défaut qui doit être présente pour qu’elle soit exploitable.
RISQUES
- Contournement d’authentification
- Elévation de privilèges
SYSTEMES AFFECTÉS
- Produits Cisco exécutant la version 8.10.151.0 ou la version 8.10.162.0 du logiciel Cisco WLC
MESURES À PRENDRE
- Il est fortement recommandé d’effectuer les mises à jour vers la version de sécurité 8.10.171.0.
Source : Cisco