4月13日,思科發(fā)布了安全更新,修復(fù)了思科無線局域網(wǎng)控制器中發(fā)現(xiàn)的身份驗證繞過漏洞。以下是漏洞詳情:
漏洞詳情
來源:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF
CVE-2022-20695 CVSS評分: 10 嚴重程度: 高危
思科無線 LAN 控制器 (WLC) 軟件的身份驗證功能中存在漏洞,該漏洞可能允許未經(jīng)身份驗證的遠程攻擊者繞過身份驗證控制并通過管理界面登錄設(shè)備
該漏洞是由于密碼驗證算法實施不當造成的。攻擊者可以通過使用精心制作的憑據(jù)登錄受影響的設(shè)備來利用此漏洞。成功的利用可能允許攻擊者繞過身份驗證并以管理員身份登錄設(shè)備。攻擊者可以獲得與管理用戶相同級別的權(quán)限,但這取決于精心制作的憑據(jù)。
受影響產(chǎn)品
如果以下 Cisco 產(chǎn)品正在運行 Cisco WLC 軟件版本 8.10.151.0 或版本 8.10.162.0 并且將macfilter radius 兼容性配置為Other ,則此漏洞會影響這些產(chǎn)品:
3504 Wireless Controller
5520 Wireless Controller
8540 Wireless Controller
Mobility Express
Virtual Wireless Controller (vWLC)
解決方案
Cisco Wireless LAN Controller 升級至 8.10.171.0及更新版本可修復(fù)
查看更多漏洞信息 以及升級請訪問官網(wǎng):
https://tools.cisco.com/security/center/publicationListing.x
本文鏈接:http://www.www897cc.com/showinfo-119-2276-0.html云安全日報220414:思科無線局域網(wǎng)控制器發(fā)現(xiàn)身份驗證繞過漏洞,需要盡快升級
聲明:本網(wǎng)頁內(nèi)容旨在傳播知識,若有侵權(quán)等問題請及時與本網(wǎng)聯(lián)系,我們將在第一時間刪除處理。郵件:2376512515@qq.com