Cisco har identifierat en kritisk sårbarhet (CVSS-poäng 10,0) som påverkar Catalyst 9800 Series Wireless Controllers (WLC:er).
JSON Web Token-sårbarhet
En ny funktion som gör det möjligt att med en Out-of-Band Access Point (AP) ladda ner en mjukvaru-image under en uppgradering via HTTPS, istället för standardmetoden CAPWAP, påverkas av en sårbarhet.
Sårbarheten kan utnyttjas av en oautentiserad angripare för att exekvera kommandon med root-privilegier och ladda upp filer till WLC. Detta beror på en hårdkodad JSON Web Token i gränssnittet för nedladdning av AP-image på WLC:n.
Kontrollera om HTTPS-nedladdning är aktiverat
Den här funktionen är inaktiverad som standard, för att se om den är aktiverad kör du följande kommando:
wlc# show running-config | include ap upgrade |
Är svaret ”ap upgrade method https” så är funktionen aktiverad och enheten utsatt för sårbarheten.
Avaktivera HTTPS-nedladdning som workaround
Inaktivera HTTPS-funktionen som en lösning eller uppgradera till någon av följande versioner:
– 17.9.6
– 17.12.4 eller senare
– 17.15.1 eller senare
Mer information om denna sårbarhet finns här: Cisco Security Advisory
Hör gärna av dig om du har frågor eller funderingar.
Hur kan vi hjälpa dig?