Cisco Wireless LAN Controller の認証バイパス (cisco-sa-wlc-auth-bypass-JRNhV4fF)

critical Nessus プラグイン ID 160089

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

パスワード検証アルゴリズムの実装が不適切なため、Cisco Wireless LAN Controller (WLC) の認証機能に認証バイパスの脆弱性が存在します。認証されていないリモートの攻撃者は、これを悪用して影響を受けるデバイスに細工された認証情報でログインし、管理者権限で認証をバイパスしたり、任意のアクションを実行したりする可能性があります。

詳細については、付属の Cisco BID および Cisco Security Advisory を参照してください。

ソリューション

CiscoバグID CSCwa43249 に記載されている該当の修正済みバージョンにアップグレードしてください。

関連情報

http://www.nessus.org/u?5f3d9738

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwa43249

プラグインの詳細

深刻度: Critical

ID: 160089

ファイル名: cisco-sa-wlc-auth-bypass-JRNhV4fF.nasl

バージョン: 1.6

タイプ: combined

ファミリー: CISCO

公開日: 2022/4/22

更新日: 2022/5/18

構成: パラノイドモードの有効化

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 6.9

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-20695

CVSS v3

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:cisco:wireless_lan_controller_(wlc)

必要な KB アイテム: Host/Cisco/WLC/Version, Host/Cisco/WLC/Port, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/4/13

脆弱性公開日: 2022/4/13

参照情報

CVE: CVE-2022-20695

CISCO-BUG-ID: CSCwa43249

CISCO-SA: cisco-sa-wlc-auth-bypass-JRNhV4fF

IAVA: 2022-A-0174

CWE: 303