Cisco 无线局域网控制器身份验证绕过 (cisco-sa-wlc-auth-bypass-JRNhV4fF)

critical Nessus 插件 ID 160089

简介

远程设备缺少供应商提供的安全修补程序

描述

由于未正确实现密码验证算法,Cisco 无线局域网控制器 (WLC) 的身份验证功能中存在身份验证绕过漏洞。未经身份验证的远程攻击者可利用此漏洞,通过使用构建的凭据登录受影响设备来绕过身份验证并以系统管理员权限执行任意操作。

若要了解更多信息,请参见所附的 Cisco BID 和 Cisco 安全公告。

解决方案

升级到 Cisco 错误 ID CSCwa43249 中提及的相关修复版本

另见

http://www.nessus.org/u?5f3d9738

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwa43249

插件详情

严重性: Critical

ID: 160089

文件名: cisco-sa-wlc-auth-bypass-JRNhV4fF.nasl

版本: 1.8

类型: combined

系列: CISCO

发布时间: 2022/4/22

最近更新时间: 2024/5/14

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-20695

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:cisco:wireless_lan_controller_software, cpe:/h:cisco:wireless_lan_controller

必需的 KB 项: Host/Cisco/WLC/Version, Host/Cisco/WLC/Port, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2022/4/13

漏洞发布日期: 2022/4/13

参考资料信息

CVE: CVE-2022-20695

CWE: 303

CISCO-SA: cisco-sa-wlc-auth-bypass-JRNhV4fF

IAVA: 2022-A-0174-S

CISCO-BUG-ID: CSCwa43249