Dans le cas qui nous intéresse, je ne vous expliquerai pas comment exploiter cette faille. Je préfère ne pas vous gâcher le plaisir de découvrir ça par vous-même. Je vais juste me contenter, en guise d'indice, de vous dire que la réponse se trouve dans l'advisory lui-même. Partial disclosure #FAIL...
Car si je venais à publier ici ce que j'ose à peine qualifier d'exploit, vous penseriez sans doute qu'il s'agit d'un poisson d'avril légèrement en avance. Et pourtant non, il n'en est rien. C'est juste le retour du bon vieux Old school comme on n'en avait pas vu depuis quelques temps...

Si vous opérez un portail captif basé sur le NAC Guest Server de Cisco, notez que toutes les versions sont touchées à l'exception de la dernière en date, la 2.0.3. Le résultat est le contournement pur et simple du portail sans authentification. Ce qui, je trouve, reste un moindre mal[1]. En tout état de cause, considérant la facilité avec laquelle s'exploite la faille, je ne saurais trop vous conseiller de mettre en œuvre l'une des deux solutions proposées[2] si vous ne voulez pas voir votre guest access devenir le hotspot en vogue du coin...

Enfin, les observateurs attentifs n'auront pas manqué de remarquer que cette alerte est sortie tout pile poil quatre mois après la publication de la version corrigée du logiciel. Trouver une explication à cette coïncidence sera laissé en exercice au lecteur...

Notes

[1] Parce qu'en grattant un peu, on pourrait peut-être augmenter l'impact...

[2] Voire même de fermer purement et simplement l'accès le temps que ce soit fait...