最近的网络安全研究发现,思科的无线LAN控制器(WLC)存在重大安全漏洞,未经身份验证的远程攻击者利用该漏洞可以完全控制受影响的系统,目前思科已发布了对应的安全补丁。
根据中国网络安全行业门户”极牛网”GeekNB.com的梳理,该漏洞被跟踪为 CVE-2022-20695,其CVSS严重性评分为 10 分(满分 10 分),攻击者可以绕过身份验证控制并通过 WLC 的管理界面登录设备。
思科官方表示,这个漏洞是由于密码验证算法实施不当造成的,攻击者可以通过使用精心制作的凭据登录受影响的设备来利用此漏洞。成功利用该漏洞可能允许攻击者获得管理员权限并以允许完全接管易受攻击的系统的方式执行恶意操作。
思科官方强调,如果运行 Cisco WLC 软件版本 8.10.151.0 或版本 8.10.162.0 并且将 macfilter radius 兼容性配置为其他的情况下,则该漏洞仅影响以下产品:
- 3504无线控制器
- 5520 无线控制器
- 8540 无线控制器
- Mobility Express
- 虚拟无线控制器 (vWLC)
虽然目前仍没有证据表示该漏洞在野被积极利用,但还是建议用户尽快更新到版本 8.10.171.0 以解决该漏洞。思科无线 LAN 控制器 8.9 及更早版本以及 8.10.142.0 及更早版本不易受到攻击。
极牛网精选文章《思科无线LAN控制器曝重大漏洞,绕过身份验证完全接管系统》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/18970.html