思科无线LAN控制器软件的Auth Bypass缺陷允许设备接管

最后更新 :2022.04.15

Cisco修复了思科无线LAN控制器(WLC)中的临界缺陷,该缺陷可能允许未经身份验证的远程攻击者进行控制受控制的设备。

思科已发布安全修补程序以修复严重漏洞(CVSS得分10)在Cisco无线LAN控制器(WLC)中被追踪为CVE-2022-20695。一个远程,未经身份验证的攻击者可以利用缺陷来绕过身份验证并通过管理界面登录设备。

该漏洞驻留在思科无线LAN控制器(WLC)软件的认证特征中。

此漏洞是由于密码验证算法的实施不当。攻击者可以通过使用制成的凭据登录受影响的设备来利用此漏洞。成功的漏洞可以允许攻击者绕过身份验证并以管理员身份登录设备。读取思科发布的咨询。攻击ER可以获得与管理用户相同的权限,但它取决于制作的凭据。

此漏洞影响运行Cisco WLC软件8.10.151.0或版本8.10.162.0的思科产品并具有 

Macfilter Radius兼容性 

配置为

 其他

3504无线控制器5520无线控制器8540无线控制器ExpressVirtual无线控制器(VWLC)用户可以确定Cisco WLC配置是否易受攻击  显示macfilter摘要  cli命令。

WLC>

显示MacFilter概述

CVE-2022-20695漏洞不影响以下产品:催化剂9800,9400和9500系列无线催化剂9800嵌入式无线控制器9800系列无线控制器ControllsCatalyst 9800 Courcentst Access Pointswirel上的CloudeMbedded无线控制器无线控制器ESS LAN控制器(WLC)航空产品未列入 易受攻击的产品 部分
以下是解决此问题的思科软件版本:					

- END -

    数据加载中,请稍后...
看更多