Low
Low
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Wireless Control System(WCS)は、無線 LAN の計画と設計、システム設定、場所の追跡、セキュリティの監視、無線 LAN の管理に必要なツールを提供することにより、Cisco Aironet Lightweight アクセス ポイント、Cisco ワイヤレス LAN コントローラ、および Cisco Wireless Location Appliance と連携して動作します。Cisco WCS には、固定の認証クレデンシャルを介した情報漏えい、権限昇格、および不正アクセスが発生する可能性がある、複数の脆弱性が含まれます。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。これらの脆弱性に対しては回避策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070412-wcs で公開されています。
該当製品
脆弱性のある製品
4.0.96.0 よりも前のバージョンの WCS は、これらの脆弱性に該当します。特定の Cisco Bug ID に対応する第 1 修正済みバージョンを確認するには、このアドバイザリの「ソフトウェア バージョンと修正」セクションを参照してください。
特定の環境で稼働している WCS のバージョンを調べるには、次の手順に従います。
-
WCS のグラフィカル Web インターフェイスにログインします。
-
メニューから Help > About the Software を選択します。
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco Wireless Control System(WCS)は、無線 LAN の計画と設計、システム設定、場所の追跡、セキュリティの監視、無線 LAN の管理に必要なツールを提供することにより、Cisco Aironet Lightweight アクセス ポイント、Cisco ワイヤレス LAN コントローラ、および Cisco Wireless Location Appliance と連携して動作します。Cisco WCS には、次の脆弱性が含まれます。
WCS ロケーション バックアップのための固定 FTP クレデンシャル
WCS では、FTP を介して Cisco Wireless Location Appliance に格納されたデータをバックアップするように設定することができます。該当するバージョンの WCS には、このバックアップ操作用に用意された固定のユーザ名とパスワードがあります。これらのクレデンシャルは、変更したり無効にしたりすることができません。これらのクレデンシャルに知っている場合は、FTP サーバの他のプロパティと組み合せることにより、攻撃者は WCS アプリケーションをホスティングしているサーバ上で、任意のファイルの読み取りと書き込みを行えるようになります。場合によっては、システム ファイルを改ざんして、サーバのセキュリティを低下させるために、これが利用される場合があります。この脆弱性は、Cisco Bug ID CSCse93014(登録ユーザ専用)に記載されています。
アカウント グループ権限の昇格
WCS の認証システムには、有効なユーザ名とパスワードを持つユーザがアカウント グループ メンバシップを変更できるようになる、権限昇格の脆弱性が含まれています。たとえば、「LobbyAmbassador」グループに含まれるユーザは、「SuperUsers」グループに自分自身を追加することができます。この特権の昇格によって、WCS および管理対象の無線ネットワークに対する完全な管理制御が与えられる可能性があります。この脆弱性は、Cisco Bug ID CSCse78596(登録ユーザ専用)およびCSCsg05190(登録ユーザ専用)に記載されています。
認証されていないユーザへの情報漏えい
該当するバージョンの WCS では、WCS ページ階層内の複数のディレクトリがパスワードで保護されないため、認証されていないユーザによってアクセスされる可能性があります。攻撃者は入手可能な情報を使用しても WCS にアクセスできませんが、アクセス ポイントの場所など、ネットワークの編成に関する情報を取得できる場合があります。この脆弱性は、Cisco Bug ID CSCsg04301(登録ユーザ専用)に記載されています。
脆弱性スコア評価の詳細
Cisco では、Common Vulnerability Scoring System(CVSS)に基づき、このアドバイザリで説明されている脆弱性のスコアを評価しました。
Cisco では基本スコアと現状スコアを評価します。お客様はこれらを用いて環境評価スコア (Environmental Score) を算出し、個々のネットワークにおける脆弱性の影響度を導き出すことができます。
Cisco PSIRT は、すべてのケースにおける重みを「標準」に設定します。特定の脆弱性の環境的影響を判断する際には、重みパラメータを適用することを推奨します。
CVSS は、脆弱性の重大度を伝える標準ベースのスコア評価方式であり、対応の緊急度や優先度を判断するのに役立ちます。
シスコは、http://www.cisco.com/web/about/security/intelligence/cvss-qandas.htmlでCVSSに関するFAQを提供しています。
また、シスコはhttps://sec.cloudapps.cisco.com/security/center/cvssCalculator.xで個々のネットワークの環境影響度を計算するCVSS計算ツールを提供しています。
CSCse93014(登録ユーザ専用) CSCse93014の環境スコアを計算する |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア - 10 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Remote |
低い |
不要 |
完了 |
完了 |
完了 |
Normal |
CVSS 現状スコア:8.3 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
CSCse78596(登録ユーザ専用) CSCse78596の環境スコアを計算する |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア - 2.8 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Remote |
低い |
Required |
部分的 |
部分的 |
なし |
Normal |
CVSS 現状スコア - 2.3 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
CSCsg05190(登録ユーザ専用) CSCsg05190の環境スコアを計算する |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア:6 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Remote |
低い |
Required |
完了 |
完了 |
完了 |
Normal |
CVSS 現状スコア:5 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
CSCsg04301(登録ユーザ専用) CSCsg04301の環境スコアを計算する |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア:2.3 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Remote |
低い |
不要 |
部分的 |
なし |
なし |
Normal |
CVSS 現状スコア:1.9 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
回避策
このセクションでは、次の脆弱性の回避策について説明します。
WCS ロケーション バックアップのための固定 FTP クレデンシャル
この脆弱性に対する回避策はありません。
アカウント グループ権限の昇格
回避策として、公共的にアクセス可能なビルのロビーなど、リスクの高い場所から Cisco WCS にアクセスするユーザのアカウントを削除できます。
認証されていないユーザへの情報漏えい
この脆弱性に対する回避策はありません。
追加の回避策
ネットワーク内部の Cisco のデバイスに展開できる追加の緩和策については、このアドバイザリに関連する Cisco 適用対応策速報(https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20070412-wcs)を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
次に示すソフトウェアの表の各行には、修正を含む最初のソフトウェア バージョン(「第 1 修正済みリリース」)が示されています。修正を入手できない場合は、修正のリリース予定日が示されています。第 1 修正済みリリースより古いバージョンが稼働しているデバイスは、脆弱性を含んでいることが確認されています。そのリリースは、少なくとも記載されているバージョン(第 1 修正済みリリース ラベル以降)にアップグレードする必要があります。
注:現在Cisco WCS 3.xを実行しているお客様は、アップグレードプロセスを開始する前にPAK証明書を取得することを強く推奨します。詳細については、「Cisco WCS リリース 4.0 にアップグレードする場合の注意事項」を参照してください。
Cisco Bug ID |
First Fixed Release(修正された最初のリリース) |
---|---|
CSCse93014 |
4.0.96.0 |
CSCse78596 |
4.0.81.0 |
CSCsg05190 |
4.0.87.0 |
CSCsg04301 |
4.0.66.0 |
Cisco WCS リリース 4.0 にアップグレードする場合の注意事項
以前のリリースの Cisco WCS からリリース 4.0 にアップグレードするための PAK 証明書を要求するには、wcs-customer-license@cisco.com にお問い合せください。Cisco は、このエイリアスへの要求に対して、48 時間以内(太平洋標準時刻の月曜日~金曜日、午前 9 時~午後 5 時)に対応する予定です。
注:このエイリアスは、Cisco WCSライセンスのアップグレード用のPAK証明書を発行するためにのみ使用します。TAC サポートの要求、トラブルシューティング、発注の問題、カスタマー サービスの問題などについては取り扱っていません。
PAK 証明書を要求するには、電子メールに必ず次の情報をご記入ください。
-
お客様のお名前
-
お客様の電子メール
-
会社名
-
アップグレードする正確な Cisco WCS SKU
-
各 Cisco WCS SKU の個数
-
Cisco セールス オーダー番号
-
サービス契約番号(SAU/SASU)
ライセンスに関連するテクニカル サポートについては、(800) 553-2447 または tac@cisco.com から Cisco TAC にお問い合せください。
ライセンスの発注に関連する問題については、http://www.cisco.com/go/customerservice から Cisco カスタマー サービスにお問い合せください。
推奨事項
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。
これらの脆弱性は、社内テストとカスタマー サポート ケースの調査中に発見されたものです。
URL
改訂履歴
リビジョン 1.1 |
2007 年 4 月 14 日 |
文法上のわずかな変更 |
リビジョン 1.0 |
2007 年 4 月 12 日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。