آسیب‌پذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو

آسیب‌پذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو

تاریخ ایجاد

سیسکو برای رفع یک ‫آسیب‌پذیری بحرانی با شناسه‌ی CVE-2022-20695 و شدت بحرانی (10.0 از 10.0) در نرم‌افزار Wireless LAN Controller (WLC)، به‌روزرسانی امنیتی منتشر نمود. این نقص امنیتی به مهاجمان اجازه می‌دهد از راه دور بتوانند از طریق رابط مدیریتیِ این نرم‌افزار، بدون استفاده از رمز عبور معتبر وارد دستگاه‌های هدف شوند. علت این آسیب‌پذیری، اجرای نادرست الگوریتم‌ اعتبارسنجی رمز عبور است که مهاجم می‌تواند با استفاده از یک حساب کاربری ساختگی وارد دستگاه آسیب‌پذیر شده و از این نقص بهره‌برداری نماید. مهاجم با بهره‌‌برداری از این آسیب‌پذیری می‌تواند حق دسترسی مشابه با حق دسترسی Administrator به دست آورد که البته به اطلاعات حساب کاربریِ ساختگی بستگی دارد.
نکته‌ی حائز اهمیت آن است که این نقص با پیکربندی غیرپیش‌فرض در دستگاه‌ها ایجاد می‌شود و برای قابل بهره‌برداری بودن باید این گزینه وجود داشته باشد.
اگر محصولات زیر از Cisco WLC Software نسخه‌ی 8.10.151.0 یا 8.10.162.0 استفاده می‌کنند و "macfilter radius compatibility" آن‌ها بر روی "Other" تنظیم شده است، توسط آسیب‌پذیری مذکور تحت تأثیر قرار می‌گیرند:

  • 3504 Wireless Controller
  • 5520 Wireless Controller
  • 8540 Wireless Controller
  • Mobility Express
  • Virtual Wireless Controller (vWLC)

علاوه بر موارد فوق، کاربرانی که از نسخه‌های زیر استفاده می‌کنند و از طریق Software Center (Cisco.com) در دسترس نیستند نیز باید دستگاه خود را آسیب‌پذیر تلقی کنند:

  • 8.10.151.4 to 8.10.151.10
  • 8.10.162.1 to 8.10.162.14

برای تشخیص آسیب‌پذیری بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید.

اگر RADIUS compatibility mode برابر با "other" بود، همانطور که در تصویر زیر نشان داده شده است، دستگاه آسیب‌پذیر است:

cisco

به گفته‌ی سیسکو محصولات زیر تحت تأثیر این آسیب‌پذیری قرار ندارند:

 

  • Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
  • Catalyst 9800 Series Wireless Controllers
  • Catalyst 9800 Wireless Controller for Cloud
  • Embedded Wireless Controller on Catalyst Access Points
  • Wireless LAN Controller (WLC) AireOS products not listed in the Vulnerable Products section

راه‌حل‌های رفع این آسیب‌پذیری به صورت زیر است، که بر اساس نوع محیط باید یکی از آن‌ها را انتخاب کنید:
گزینه‌ی 1: Macfilters در محیط وجود ندارد.
کاربرانی که از macfilters استفاده نمی‌کنند، می‌توانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیش‌فرض بازنشانی کنند:

wlc > config macfilter radius-compat cisco

گزینه‌ی دو: Macfilters در محیط وجود دارد.
کاربرانی که از macfilters استفاده می‌کنند و می‌توانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، می‌توانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:

wlc > config macfilter radius-compat cisco
wlc > config macfilter radius-compat free

در جدول زیر نیز نسخه‌های آسیب‌پذیر و نسخه‌های اصلاح‌شده‌ی آن‌ها آورده شده است که جهت رفع آسیب‌پذیری می‌توانید به‌روزرسانی‌های منتشر شده را نصب نمایید.

 

cisco

منابع:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF

https://www.bleepingcomputer.com/news/security/cisco-vulnerability-lets-hackers-craft-their-own-login-credentials