Cabecera-v2-web.jpg

Vulnerabilidad crítica de evasión de autenticación en Cisco WLC


18/04/2022

Cisco ha publicado un aviso de seguridad acerca de una vulnerabilidad crítica, que afecta al software Wireless LAN Controller (WLC), que permitiría a un atacante remoto iniciar sesión en los dispositivos a través de la interfaz de administración sin usar una contraseña válida.

La vulnerabilidad identificada como CVE-2022-20695 de severidad crítica, con una puntuación asignada de 10.0. Esta vulnerabilidad se debe a una implementación incorrecta del algoritmo de validación de contraseña. Un atacante podría aprovechar esta vulnerabilidad para iniciar sesión en los dispositivos a través de la interfaz de administración sin usar una contraseña válida, omitiendo el procedimiento de autenticación estándar en dispositivos con configuraciones no predeterminadas.

Los productos afectados de Cisco son (que posean WLC versiones 8.10.151.0 o Release 8.10.162.0 y el filtro “macfilter radius compatibility” configurado en “other”):

  • Controlador inalámbrico 3504
  • Controlador inalámbrico 5520
  • Controlador inalámbrico 8540
  • Movilidad Express
  • Controlador inalámbrico virtual (vWLC)

Adicionalmente, los usuarios que utilicen versiones no disponibles a través del Software Center son vulnerables las siguientes versiones: 8.10.151.4 al 8.10.151.10 y 8.10.162.1 al 8.10.162.14.

‎Finalmente, Cisco ha confirmado que los siguientes productos no son vulnerables:

  • Catalyst 9800 Embedded Wireless Controller para Catalyst 9300, 9400, y 9500 Series Switches
  • Catalyst 9800 Series Wireless Controllers
  • Catalyst 9800 Wireless Controller para Cloud
  • Embedded Wireless Controller en Catalyst Access Points

Recomendamos instalar las actualizaciones correspondientes provistas por Cisco. En caso de no puedan actualizar el controlador de LAN inalámbrico, Cisco recomienda:

  • Restablecer el modo "compatibilidad de radio macfilter" al valor predeterminado, ejecutando el siguiente comando: "config macfilter radius-compat cisco".
  • Cambiar la configuración a otros modos seguros, como "free", utilizando este comando: "config macfilter radius-compat free".

Referencias:


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tecnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11