Filtrera innehåll

Technote

Sårbarhet i Cisco Catalyst 9800 Series Wireless Controllers

En ny sårbarhet som kan påverka IT-miljöer har upptäckts. Läs om vad den innebär, hur den fungerar, och vilka åtgärder som kan minska påverkan.

2 minuters läsning

Cisco har identifierat en kritisk sårbarhet (CVSS-poäng 10,0) som påverkar Catalyst 9800 Series Wireless Controllers (WLC:er).

JSON Web Token-sårbarhet

En ny funktion som gör det möjligt att med en Out-of-Band Access Point (AP) ladda ner en mjukvaru-image under en uppgradering via HTTPS, istället för standardmetoden CAPWAP, påverkas av en sårbarhet.

Sårbarheten kan utnyttjas av en oautentiserad angripare för att exekvera kommandon med root-privilegier och ladda upp filer till WLC. Detta beror på en hårdkodad JSON Web Token i gränssnittet för nedladdning av AP-image på WLC:n.

Kontrollera om HTTPS-nedladdning är aktiverat

Den här funktionen är inaktiverad som standard, för att se om den är aktiverad kör du följande kommando:

Är svaret ”ap upgrade method https” så är funktionen aktiverad och enheten utsatt för sårbarheten.

Avaktivera HTTPS-nedladdning som workaround

Inaktivera HTTPS-funktionen som en lösning eller uppgradera till någon av följande versioner:

– 17.9.6
– 17.12.4 eller senare
– 17.15.1 eller senare

Mer information om denna sårbarhet finns här: Cisco Security Advisory

Hör gärna av dig om du har frågor eller funderingar.

Recent Technote posts