La vulnérabilité de Cisco permet aux pirates de créer leurs propres identifiants de connexion

cisco

Cisco a publié un avis de sécurité pour avertir d’une vulnérabilité critique (score CVSS v3 : 10,0), suivie comme CVE-2022-20695, affectant le logiciel Wireless LAN Controller (WLC).

La faille de sécurité permet aux attaquants distants de se connecter aux appareils cibles via l’interface de gestion sans utiliser de mot de passe valide.

Le bug implique la mauvaise implémentation de l’algorithme de validation du mot de passe, permettant de contourner la procédure d’authentification standard sur les configurations d’appareils autres que celles par défaut.

Si cette condition préalable est présente, l’attaquant peut utiliser des informations d’identification spécialement conçues pour obtenir différents niveaux de privilèges, pouvant aller jusqu’à un utilisateur administratif.

Impact et remédiation

Selon Avis de Ciscoles produits concernés par cette faille sont ceux qui exécutent le logiciel Cisco WLC 8.10.151.0 ou la version 8.10.162.0 et dont la « compatibilité macfilter radius » est configurée sur « Autre ».

Les produits concernés sont :

  • Contrôleur sans fil 3504
  • Contrôleur sans fil 5520
  • Contrôleur sans fil 8540
  • Mobilité Express
  • Contrôleur sans fil virtuel (vWLC)

En plus de ce qui précède, certains clients utilisant les versions suivantes non disponibles via le Software Center doivent également se considérer comme vulnérables : 8.10.151.4 à 8.10.151.10 et 8.10.162.1 à 8.10.162.14.

Enfin, Cisco a confirmé que les éléments suivants ne sont pas vulnérables à CVE-2022-20695 :

  • Contrôleur sans fil intégré Catalyst 9800 pour les commutateurs Catalyst 9300, 9400 et 9500
  • Contrôleurs sans fil de la gamme Catalyst 9800
  • Contrôleur sans fil Catalyst 9800 pour le cloud
  • Contrôleur sans fil intégré sur les points d’accès Catalyst
  • Contrôleur LAN sans fil (WLC) Produits AireOS non répertoriés dans la section Produits vulnérables

Pour déterminer si votre configuration est vulnérable, émettez la commande « show macfilter summary ». Si le mode de compatibilité RADIUS renvoie « Autre », vous êtes vulnérable aux attaques.

Commande pour déterminer la vulnérabilité de la configuration
Commande pour déterminer la vulnérabilité de la configuration
(Cisco)

Appliquer le dernières mises à jour de sécurité disponibles (8.10.171.0 ou version ultérieure) publiée par Cisco corrige cette vulnérabilité, quelle que soit la configuration que vous utilisez.

Solutions de contournement possibles

Cisco a fourni deux solutions de contournement possibles pour ceux qui ne peuvent pas mettre à jour le contrôleur LAN sans fil.

La première option consiste à réinitialiser le mode « macfilter radius compatibility » à la valeur par défaut en lançant la commande suivante : « config macfilter radius-compat cisco ».

La deuxième option serait de changer la configuration en d’autres modes sans échec, tels que « free », en utilisant cette commande : « config macfilter radius-compat free ».

Au moment d’écrire ces lignes, Cisco n’est pas au courant de l’exploitation active de la vulnérabilité, et EZpublish-france.fr n’a pas non plus vu de rapports sur les tentatives d’analyse.