• slider image 51
  • slider image 52
  • slider image 53
:::
重要 張峯認 - 弱點通告 | 2018-10-24 | 點閱數: 1830
風險等級: 高度威脅
摘  要:

Cisco Wireless LAN Controller (WLC) 存在多個安全性弱點,遠端攻擊者可藉該弱點來控制受影響的系統,官方已發布更新。

目前已知會受到嚴重影響的產品為 Cisco Wireless LAN Controller (WLC) 8.3.140.0 (含)之前版本、Cisco Wireless LAN Controller (WLC) 8.5.110.0 (含)之前版本、Cisco Wireless LAN Controller (WLC) 8.6.101.0 (含)之前版本、Cisco Wireless LAN Controller (WLC) 8.7.102.0 (含)之前版本。

 
影響系統:
  • Cisco Wireless LAN Controller (WLC) 8.3.140.0 (含)之前版本
  • Cisco Wireless LAN Controller (WLC) 8.5.110.0 (含)之前版本
  • Cisco Wireless LAN Controller (WLC) 8.6.101.0 (含)之前版本
  • Cisco Wireless LAN Controller (WLC) 8.7.102.0 (含)之前版本
  • 另有其他尚未列出之受影響版本,詳細資訊請參考Cisco官方網站
解決辦法:

請參考 Cisco 官網下載更新至建議最新版本

 
細節描述:

近日 Cisco 發布 Cisco Wireless LAN Controller (WLC) 多個安全更新,遠端攻擊者可藉該弱點來控制受影響的系統。

1.Cisco Wireless LAN Controller (WLC) 產品組件的 Control and Provisioning of Wireless Access Points (CAPWAP) 協定存在阻斷服務攻擊弱點,由於受影響設備對 CAPWAP Discovery Request 封包未正確驗證,攻擊者透過向 Cisco WLC 軟體發送惡意 CAPWAP Discovery Request 封包,導致 Cisco WLC 軟體關閉連線接入點 (AP) 而須重新連接,造成短時間的阻斷服務情況。
2.Cisco Wireless LAN Controller (WLC) 產品進行 TACACS 身份驗證時存在弱點,由於對來自遠端 TACACS 伺服器的 TACACS 回應中收到的特定 TACACS 屬性的未正確解析,攻擊者可以透過 TACACS 對受影響設備上的 GUI 進行身份驗證並創建具有管理權限的本地帳戶,進而可執行 CLI 中任意不合法指令。
3.Cisco Wireless LAN Controller (WLC) 產品組件的 Control and Provisioning of Wireless Access Points (CAPWAP) 協定存在機敏資訊洩露弱點,由於處理 CAPWAP keepalive 請求的原始碼部份中的條件檢查不完全,攻擊者藉由向易受攻擊的 Cisco WLC 設備發送偽造 CAPWAP keepalive 封包,可能被允許存取設備的虛擬記憶體內容。

另有其他尚未列出之弱點,詳細資訊請參考Cisco官方網站

 
參考資訊:

cisco-sa-20181017-wlc-capwap-dos (2018/10/22)
cisco-sa-20181017-wlc-gui-privesc (2018/10/17)
cisco-sa-20181017-wlc-capwap-memory-leak (2018/10/17)
US-CERT (2018/10/17)

網友個人意見,不代表本站立場,對於發言內容,由發表者自負責任。

:::

PCHappy相關服務

好站推薦

[ more... ]

線上用戶

5人線上 (1人在瀏覽本站消息)

會員: 0

訪客: 5

更多…

本站統計資料

版權聲明
Creative Commons License
PageRank:
Check PageRank
資助本站:

本站信息

管理員