Contournement d’authentification dans Cisco WLC

Une vulnérabilité critique libellée CVE-2022-20695, a été détectée dans la fonctionnalité d’authentification « Cisco WLC ». Elle permettrait à un attaquant distant non authentifié de contourner l’authentification et de se connecter aux appareils via une interface de gestion.

DESCRIPTION 

Cisco WLC (Wireless LAN Controller) est un composant clé du réseau sans fil unifié Cisco dont le rôle est la gestion et le contrôle des points d’accès sans fil, le passage en revue de la conformité aux politiques de sécurité, le transfert de trafic et l’exécution d’autres fonctions dans le réseau sans fil.

La vulnérabilité CVE-2022-20695, résulte d’une mauvaise implémentation de l’algorithme de validation du mot de passe. Ceci donne la possibilité à une attaquant d’exploiter cette faille en se connectant à un appareil vulnérable avec des informations d’identification spécialement conçues qui lui permettent de contourner l’authentification et se connecter en tant qu’administrateur.

Selon Cisco, la vulnérabilité existe en raison d’une configuration de périphérique autre que celle par défaut qui doit être présente pour qu’elle soit exploitable.

RISQUES

  • Contournement d’authentification
  • Elévation de privilèges

SYSTEMES AFFECTÉS 

  • Produits Cisco exécutant la version 8.10.151.0 ou la version 8.10.162.0 du logiciel Cisco WLC

MESURES À PRENDRE 

  • Il est fortement recommandé d’effectuer les mises à jour vers la version de sécurité 8.10.171.0.

 

Source : Cisco