Vigil@nce - Cisco Wireless LAN Controller : déni de service via RADIUS
novembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut forger des paquets de déconnexion RADIUS pour
Cisco Wireless LAN Controller, afin de mener un déni de service.
– Produits concernés : Cisco Wireless Controller.
– Gravité : 2/4.
– Date création : 22/09/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Cisco Wireless LAN Controller peut se connecter sur un
serveur RADIUS.
Cependant, un manque de contrôle sur l’origine des paquets
Disconnect-Request provoque une déconnexion du client.
Un attaquant peut donc forger des paquets de déconnexion RADIUS
pour Cisco Wireless LAN Controller, afin de mener un déni de
service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Cisco-Wireless-LAN-Controller-deni-de-service-via-RADIUS-17947