Sårbarhet i Cisco Catalyst 9800 Series Wireless Controllers

Cisco har identifierat en kritisk sårbarhet (CVSS-poäng 10,0) som påverkar Catalyst 9800 Series Wireless Controllers (WLC:er).

JSON Web Token-sårbarhet

En ny funktion som gör det möjligt att med en Out-of-Band Access Point (AP) ladda ner en mjukvaru-image under en uppgradering via HTTPS, istället för standardmetoden CAPWAP, påverkas av en sårbarhet.

Sårbarheten kan utnyttjas av en oautentiserad angripare för att exekvera kommandon med root-privilegier och ladda upp filer till WLC. Detta beror på en hårdkodad JSON Web Token i gränssnittet för nedladdning av AP-image på WLC:n.

Kontrollera om HTTPS-nedladdning är aktiverat

Den här funktionen är inaktiverad som standard, för att se om den är aktiverad kör du följande kommando:

wlc# show running-config | include ap upgrade

Är svaret ”ap upgrade method https” så är funktionen aktiverad och enheten utsatt för sårbarheten.

Avaktivera HTTPS-nedladdning som workaround

Inaktivera HTTPS-funktionen som en lösning eller uppgradera till någon av följande versioner:

– 17.9.6
– 17.12.4 eller senare
– 17.15.1 eller senare

 

Mer information om denna sårbarhet finns här: Cisco Security Advisory

 

Hör gärna av dig om du har frågor eller funderingar.

Hur kan vi hjälpa dig?

 

Kontakta oss!
Svar inom 24h