A Cisco lançou um alerta de segurança para uma vulnerabilidade crítica, rastreada como CVE-2022-20695, que afeta o software Wireless LAN Controller (WLC). A falha de segurança, classificada como de gravidade 10, a mais alta na escala do sistema de pontuação comum de vulnerabilidades (CVSS), permite que invasores remotos façam login nos dispositivos de destino por meio da interface de gerenciamento sem usar uma senha válida.
O bug envolve a implementação inadequada do algoritmo de validação de senha, tornando possível contornar o procedimento de autenticação padrão em configurações de dispositivos não padrão. Se esse pré-requisito estiver presente, o invasor poderá usar credenciais criadas para obter vários níveis de privilégio, potencialmente indo até um usuário administrativo.
De acordo com o comunicado da Cisco, os produtos afetados por esta falha são aqueles que executam o software WLC versão 8.10.151.0 ou 8.10.162.0 e têm a “macfilter radius compatibility” configurada como “outro”. Os produtos são os controladores sem fio 3504, 5520, 8540, o Mobility Express e o Virtual Wireless Controller (vWLC). Além desses, alguns clientes que usam as seguintes compilações não disponíveis no Software Center também devem se considerar vulneráveis: 8.10.151.4 a 8.10.151.10 e 8.10.162.1 a 8.10.162.14.
A Cisco confirmou como não vulneráveis a CVE-2022-20695 o Catalyst 9800 Embedded Wireless Controller para Catalyst 9300, 9400 e 9500 Series Switch; os controladores sem fio Catalyst 9800 Series, Catalyst 9800 for Cloud, o controlador sem fio incorporado aos produtos AireOS Wireless LAN Controller (WLC) não listados na seção produtos vulneráveis.
Veja isso
CISA diz que falhas em roteador Cisco vêm sendo exploradas
Bugs afetam quatro modelos de roteadores da Cisco para PMEs
Para determinar se a configuração é vulnerável, o usuário deve acionar o comando “show macfilter summary”. Se o modo de compatibilidade Radius retornar “outro”, estará vulnerável a ataques. A aplicação das atualizações de segurança mais recentes disponíveis (8.10.171.0 ou posterior) lançadas pela Cisco elimina essa vulnerabilidade, independentemente da configuração que se esteja usando.
A Cisco forneceu duas soluções possíveis para aqueles que não podem atualizar o software Wireless LAN Controller (WLC) por solicitação do Bleeping Computer. A primeira opção é redefinir o modo “macfilter radius compatibility” para o valor padrão emitindo o seguinte comando: “config macfilter radius-compat cisco”. A segunda opção seria alterar a configuração para outros modos de segurança, como “free”, usando este comando: “config macfilter radius-compat free”.