您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。 跳到主要內容
News Detail Banner
:::
> 首頁 > 漏洞警訊公告

漏洞警訊公告

Cisco多款無線網路控制器軟體存在安全漏洞(CVE-2022-20695),允許攻擊者繞過身分鑑別取得裝置控制權,請儘速確認並進行更新

內容說明:

研究人員發現Cisco多款無線網路控制器(Wireless LAN Controller,WLC)軟體存在安全漏洞(CVE-2022-20695),肇因於通行碼鑑別演算法實作不當,導致攻擊者可藉由特製之憑證繞過身分鑑別,並以管理權限登入取得裝置控制權。


目前已知影響平台如下:

運行Cisco WLC軟體8.10.151.0或8.10.162.0版本,且將MAC Filter RADIUS Compatibility mode設定為「Other」之下列Cisco無線網路控制器:
3504 Wireless Controller
5520 Wireless Controller
8540 Wireless Controller
Mobility Express
Virtual Wireless Controller(vWLC)

 
建議措施:

1.目前Cisco官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考以下建議進行更新:
(1)連線至網址:https://software.cisco.com/download/home,點擊「Browse All」按鈕
(2)選擇「Wireless > Wireless LAN Controller > Standalone Controllers」
(3)依所使用之型號下載更新檔
(4)使用設備之管理頁面功能更新Cisco WLC軟體至8.10.171.0以後版本

2.若無法更新至最新版本,請參考Cisco官方網頁(https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF)之「Workarounds」一節,採取緩解措施:
(1)若環境中不需使用到Mac Filter,可透過下列指令重設RADIUS Compatibility mode為預設值:
config macfilter radius-compat cisco
(2)若環境中需使用到Mac Filter,可透過下列指令調整RADIUS Compatibility mode為cisco或free模式:
config macfilter radius-compat cisco
config macfilter radius-compat free

3.透過下列指令可檢查裝置是否受此漏洞影響:
(1)輸入指令:show macfilter summary
(2)若顯示結果出現RADIUS Compatibility mode為「Other」,則受此弱點影響

參考資料:

1. https://www.ithome.com.tw/news/150464
2. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF
3. https://www.cisco.com/c/en/us/support/docs/wireless-mobility/wlan-security/91901-mac-filters-wlcs-config.html

Publish Date
2022/4/20 下午 03:38:24