日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Wireless Control System(WCS)には、リモート ユーザによる次の操作を可能にする複数の脆弱性があります。
-
WCS によって管理されているアクセス ポイントに関する機密の設定情報にアクセスする
-
WCS システム上の任意のファイルを読み書きする
-
デフォルトの管理者パスワードを使用して WCS システムにログインする
-
WCS ユーザの Web ブラウザでスクリプト コードを実行する
-
機密の WCS 設定情報が保存されているディレクトリにアクセスする
これらの脆弱性の一部に関しては回避策があります。詳細については、「回避策」のセクションを参照してください。Cisco では、該当するお客様用に、これらの脆弱性に対応する無償ソフトウェアを提供しております。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20060628-wcs で公開されています。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
DDTS |
該当するリリース |
---|---|
CSCsd15955 |
WCS for Linux and Windows 3.2(40) 以前 |
CSCsd15951 |
WCS for Linux and Windows 3.2(51) 以前 |
CSCse21391 |
WCS for Linux and Windows 4.0(1) 以前 |
CSCsd71397 |
WCS for Linux and Windows 3.2(51) 以前 |
CSCse01127 |
WCS for Linux and Windows 3.2(51) 以前 |
CSCse01409 |
WCS for Linux and Windows 3.2(51) 以前 |
特定のデバイスにインストールされている WCS ソフトウェアのバージョンは、WCS HTTP 管理インターフェイスで調べることができます。ソフトウェアのバージョンを調べるには、Help -> About the Software の順に選択します。
特定のデバイスにインストールされている WCS ソフトウェアのバージョンは、WCS HTTP 管理インターフェイスで調べることができます。ソフトウェアのバージョンを調べるには、Help -> About the Software の順に選択します。
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Wireless Control System は、Cisco Unified Wireless Network の Lightweight アクセス ポイントと無線 LAN コントローラを一元的に管理して制御するためのシステムレベル アプリケーションです。
WCS には、情報漏えいや権限昇格などの問題を含む複数の脆弱性があります。これらの問題の詳細は次を参照してください。
-
CSCsd15955(登録ユーザ専用):リモートユーザは、文書化されていないユーザ名とハードコードされたパスワードを使用してWCS内部データベースに接続し、管理対象のワイヤレスアクセスポイントの機密の設定情報にアクセスできます。
-
CSCsd15951(登録ユーザ専用):複数のWCSファイルに、ドキュメント化されていないデータベースのユーザ名とパスワードがクリアテキストで含まれています。
-
CSCse21391(登録ユーザ専用):WCSインストールには、デフォルトの管理者ユーザ名root、デフォルトパスワードpublicが含まれています。このパスワードは、インストール時または最初のログイン時に変更するよう求められません。この脆弱性に対しては回避策があります。
-
CSCsd71397(登録ユーザ専用):リモートユーザは、内部TFTPサーバを介してWCSシステムのファイルシステムの任意の場所で読み書きできます。この問題は、内部 TFTP サーバのルート用に WCS をインストールするときにユーザが選択したディレクトリ パスに空白文字が含まれている場合にのみ発生します。この脆弱性に対しては回避策があります。
-
CSCse01127(登録ユーザ専用):WCS HTTPインターフェイスのログインページでは、悪意のあるスクリプトコードのユーザ指定データが完全には消去されません。その結果、攻撃者はユーザの Web ブラウザ内で任意のスクリプト コードを実行する悪意のある URL にアクセスするようにユーザを誘導することができます。
-
CSCse01409(登録ユーザ専用):WCS HTTPサーバでは、特定のディレクトリを完全には保護できず、WCSのユーザ名やディレクトリパスなどの機密情報にアクセスできる可能性があります。
これらの問題は次の Cisco Bug ID に記述されています。
-
CSCsd15955(登録ユーザ専用):WCS DBserver is remotely accessible using Solid SQL and static password
-
CSCsd15951(登録ユーザ専用):データベースパスワードがプログラムフォルダにクリアテキストで書き込まれる
-
CSCse21391(登録ユーザ専用):WCSにはデフォルトの管理者アカウントとパスワードが付属しています
-
CSCsd71397(登録ユーザ専用):WCS tftp read/writes to C:\ if given dir has a space
-
CSCse01127(登録ユーザ専用):Possible CSS attack on login page of WCS
-
CSCse01409(登録ユーザ専用):WCS allows unauthenticated access to user list and html files on server
回避策
CSCsd15955(デフォルトのデータベース アカウントとパスワード)、CSCsd15951(クリア テキストのデータベース ユーザとパスワード)、CSCse01127(XSS)および CSCse01409(保護されていない HTTP ディレクトリ)で説明されている脆弱性に対しては回避策がありません。
CSCse21391(デフォルトの管理者アカウントとパスワード)で説明されている脆弱性に対しては回避策があります。ユーザは WCS の HTTP 管理インターフェイスを使用してユーザ名 root のパスワードを変更できます。パスワードを変更するには、Administration -> Accounts -> root の順に選択します。
CSCsd71397(TFTP ファイルの読み書き)で説明されている脆弱性に対しては回避策があります。TFTP の脆弱性を緩和するには、次の手順に従います。
-
Programs -> Wireless Control System -> StopWCS の順に選択して WCS サービスを停止します。
-
\webnms\conf\NmsProcessesBE.conf ファイルをテキスト エディタで開きます。通常、WCS は C:\Program Files\WCS32 にインストールされます。次のセクションを探します。
# java com.adventnet.nms.tftp.NmsTftpServer [TFTP_ROOT_DIRECTORY dir] [PORT portNo] # RJS WARNING - If you change these lines, you must change the installer. PROCESS com.adventnet.nms.tftp.NmsTftpServer ARGS TFTP_ROOT_DIRECTORY C:/some directory PORT 69 RETRIES 3 TIMEOUT 30000
-
Programs -> Wireless Control System -> StartWCS の順に選択して WCS サービスを開始します。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
WCS バージョン 4.0 は、http://www.cisco.com/pcgi-bin/tablebuild.pl/Wireless_Control_System_Software から入手できます。以前のバージョンの WCS ソフトウェアを入手するには、Cisco TAC にご連絡ください。
Cisco IOS ソフトウェアの表(下掲)の各行には、リリース トレインとそれに対応するプラットフォームまたは製品が記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(「第 1 修正済みリリース」)とそれぞれの提供日が「リビルド」列と「メンテナンス」列に記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。このようなリリースは、少なくとも、示されているリリース以上(最初の修正リリース ラベル以上)にアップグレードしてする必要があります。
「リビルド」および「メンテナンス」という用語の詳細は、次の URL を参照してください。
http://www.cisco.com/warp/public/620/1.html
DDTS |
該当するリリース |
修正済みリリース |
---|---|---|
CSCsd15955 |
WCS for Linux and Windows 3.2(40) 以前 |
WCS for Linux and Windows 3.2(51) 以降 |
CSCsd15951 |
WCS for Linux and Windows 3.2(51) 以前 |
WCS for Linux and Windows 3.2(63) 以降 |
CSCse21391 |
WCS for Linux and Windows 4.0(1) 以前 |
WCS for Linux and Windows 4.1(83) 以降 |
CSCsd71397 |
WCS for Linux and Windows 3.2(51) 以前 |
WCS for Linux and Windows 3.2(63) 以降 |
CSCse01127 |
WCS for Linux and Windows 3.2(51) 以前 |
WCS for Linux and Windows 3.2(63) 以降 |
CSCse01409 |
WCS for Linux and Windows 3.2(51) 以前 |
WCS for Linux and Windows 3.2(63) 以降 |
3.2 ソフトウェア バージョンのユーザは、3.2(63) にアップグレードすることで、すべての修正が適用されます。現在のところ、CSCse21391 の脆弱性を完全に除去する回避策はありますが、この脆弱性に対応する修正はありません。修正済みソフトウェアは、2006 年第 4 四半期から入手できる予定です。
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
URL
改訂履歴
リビジョン 1.2 |
2007 年 6 月 1 日 |
DDTS CSCse21391 のソフトウェア バージョンと修正の表をわずかに変更 |
リビジョン 1.1 |
2006 年 6 月 28 日 |
説明をわずかに変更 |
リビジョン 1.0 |
2006 年 6 月 28 日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。