【漏洞预警】Cisco Wireless LAN Controller身份验证绕过漏洞(CVE-2022-20695)

admin 2022年7月2日01:37:09【漏洞预警】Cisco Wireless LAN Controller身份验证绕过漏洞(CVE-2022-20695)已关闭评论100 views字数 625阅读2分5秒阅读模式

 01



漏洞描述





Cisco Wireless LAN Controller(WLC)是美国思科(Cisco)公司的一款无线局域网控制器产品。该产品在无线局域网中提供安全策略、入侵检测等功能。

Cisco Wireless LAN Controller存在身份验证绕过漏洞,攻击者可利用该漏洞使用精心制作的凭据绕过身份验证并以管理员身份登录设备。


 02

漏洞危害


思科无线局域网控制器 (WLC) 软件的身份验证功能中存在漏洞,未经身份验证的远程攻击者可能会绕过身份验证控制并通过管理界面登录设备。此漏洞是由于密码验证算法实施不当造成的。攻击者可以通过使用精心制作的凭据登录受影响的设备来利用此漏洞。成功的利用可能允许攻击者绕过身份验证并以管理员身份登录设备。攻击者可以获得与管理用户相同级别的权限,但这取决于精心制作的凭据。注意:此漏洞的存在是因为必须存在非默认设备配置才能对其进行利用。

 03

影响范围





Cisco Cisco Wireless LAN Controller 8.10.151.0

Cisco Cisco Wireless LAN Controller 8.10.162.0

04

漏洞等级


高危

 06

修复方案


厂商已发布了漏洞修复程序,请及时关注更新:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF





END

长按识别二维码,了解更多


图片

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月2日01:37:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】Cisco Wireless LAN Controller身份验证绕过漏洞(CVE-2022-20695)https://cn-sec.com/archives/1150824.html