【資訊處-轉知】(ANA事件單通知:TACERT-ANA-2022042109040505)(【漏洞預警】Cisco多款無線網路控制器軟體存在安全漏洞(CVE-2022-20695),允許攻擊者繞過身分鑑別取得裝置控制權,請儘速確認並進行更新)

發佈編號:TACERT-ANA-2022042109040505

發佈時間:2022-04-21 09:12:05

事故類型:ANA-漏洞預警

發現時間:2022-04-20 16:17:05

影響等級:中

 

[主旨說明:]

【漏洞預警】Cisco多款無線網路控制器軟體存在安全漏洞(CVE-2022-20695),允許攻擊者繞過身分鑑別取得裝置控制權,請儘速確認並進行更新。

 

[內容說明:]

 

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0641

研究人員發現Cisco多款無線網路控制器(Wireless LAN Controller,簡稱WLC)軟體存在安全漏洞(CVE-2022-20695),肇因於通行碼鑑別演算法實作不當,導致攻擊者可藉由特製之憑證繞過身分鑑別,並以管理權限登入取得裝置控制權。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

 

[影響平台:]

運行Cisco WLC軟體8.10.151.0或8.10.162.0版本,且將MAC Filter RADIUS Compatibility mode設定為「Other」之下列Cisco無線網路控制器:

● 3504 Wireless Controller

● 5520 Wireless Controller

● 8540 Wireless Controller

● Mobility Express

● Virtual Wireless Controller(vWLC)

 

[建議措施:]

1.目前Cisco官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考以下建議進行更新:

    (1)連線至網址:https://software.cisco.com/download/home ,點擊「Browse All」按鈕。

    (2)選擇「Wireless > Wireless LAN Controller > Standalone Controllers」。

    (3)依所使用之型號下載更新檔。

    (4)使用設備之管理頁面功能更新Cisco WLC軟體至8.10.171.0以後版本。

2.若無法更新至最新版本,請參考Cisco官方網頁(https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF )之「Workarounds」一節,採取緩解措施:

    (1)若環境中不需使用到Mac Filter,可透過下列指令重設RADIUS Compatibility mode為預設值:config macfilter radius-compat cisco

    (2)若環境中需使用到Mac Filter,可透過下列指令調整RADIUS Compatibility mode為cisco或free模式。config macfilter radius-compat ciscoconfig macfilter radius-compat free

3.透過下列指令可檢查裝置是否受此漏洞影響:

    (1)輸入指令:show macfilter summary

    (2)若顯示結果出現RADIUS Compatibility mode為「Other」,則受此弱點影響。

 

[參考資料:]

1. 思科修補可繞過身分認證的無線網路控制器韌體漏洞

2. Cisco Wireless LAN Controller Management Interface Authentication Bypass Vulnerability

3. MAC Filters with Wireless LAN Controllers (WLCs) Configuration Example


(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組

網址:https://info.cert.tanet.edu.tw/

專線電話:07-5250211

網路電話:98400000

E-Mail:service@cert.tanet.edu.tw