Cisco lanzó el pasado jueves un parche para corregir una vulnerabilidad de seguridad crítica que afecta a los productos que hacen uso del software que controla el acceso a la red Wireless (WLC). El error en cuestión podría ser aprovechado por un atacante remoto no autenticado para tomar el control de un sistema afectado.
La vulnerabilidad, clasificada como (CVE-2022-20695), se considera de nivel crítico en la escala CVSS. Dicha vulnerabilidad se debe a una implementación inadecuada del algoritmo de validación de contraseñas. Un atacante podría explotar esta vulnerabilidad iniciando sesión en undispositivo afectado con credenciales falsas permitiendo al atacante saltarse la autenticación e iniciar sesión en el dispositivo como administrador. El atacante podría obtener privilegios del mismo nivel que un usuario administrativo, pero depende de las credenciales falsificadas.
Productos Afectados
La empresa Cisco ha publicado recientemente un aviso de seguridad sobre sus productos afectados:
Esta vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan el software Cisco WLC versión 8.10.151.0 o versión 8.10.162.0 y tienen la compatibilidad con macfilter radius configurada como Other:
- 3504 Wireless Controller
- 5520 Wireless Controller
- 8540 Wireless Controller
- Mobility Express
- Virtual Wireless Controller (vWLC)
Nota: Las versiones vulnerables indicadas anteriormente están disponibles en el Centro de Software de Cisco. Además, algunos clientes específicos han recibido las siguientes versiones vulnerables que no se encuentran en el Centro de Software:
- 8.10.151.4 a 8.10.151.10
- 8.10.162.1 a 8.10.162.14
VERSIÓN DEL CONTROLADOR DE RED WIRELESS (WLC) | PRIMERA VERSIÓN CORREGIDA |
---|---|
8.9 y anteriores | No es vulnerable |
8.10.142.0 y anteriores | No es vulnerable |
8.10.151.0 y posterior | 8.10.171.0 |
Solución
Cisco recomienda actualizar y parchear los productos afectados, para ello ha publicado actualizaciones de software gratuitas, que solucionan las vulnerabilidades descritas y pueden ser descargadas desde el Centro de Software.
Referencias:
- CVE-2022-20695: https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-20695
- Cisco Security Advisory: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF
- Criticidad vulnerabilidad: https://nvd.nist.gov/vuln/detail/CVE-2022-20695
- Centro de Software: https://software.cisco.com/download/find/Wireless%20Controller
Fuente: https://unaaldia.hispasec.com/2022/04/cisco-bypass-de-autenticacion-en-el-controlador-wireless.html