Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Wireless LAN Controller(WLC; ワイヤレス LAN コントローラ)は、Lightweight Access Point Protocol(LWAPP; Lightweight アクセス ポイント プロトコル)を使用して、Cisco Aironet アクセス ポイントを管理します。WLC には、Denial of Service(DoS; サービス拒否)状態、情報漏えい、またはアクセス コントロール リストの変更が発生したり、攻撃者が完全に管理アクセスを取得できるようになったりする、複数の脆弱性が含まれています。
Cisco では、該当するお客様用に、これらの脆弱性に対応する無償ソフトウェアを提供しております。これらの脆弱性に対しては、影響を緩和するための回避策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070412-wlc で公開されています。
該当製品
脆弱性のある製品
脆弱性のあるソフトウェア
このドキュメントで説明されている脆弱性は、バージョン 4.0、3.2、およびそれ以前のバージョンの Wireless LAN Controller ソフトウェアに該当します。特定の Cisco Bug ID に対応する第 1 修正済みバージョンを確認するには、このアドバイザリの「ソフトウェア バージョンと修正」セクションを参照してください。
特定の環境で実行されている WLC のバージョンを調べるには、次のいずれかの方法を使用します。
-
Web インターフェイスで Monitor タブを選択し、左側のペインで Summary をクリックし、「Software Version」を確認します。
-
コマンドライン インターフェイスで「show sysinfo」と入力し、「Product Version」を確認します。
脆弱性のあるハードウェア
ワイヤレス LAN コントローラ
-
Cisco 4400 シリーズ ワイアレス LAN コントローラ
-
Cisco 4100 シリーズ ワイアレス LAN コントローラ
-
Cisco 2100 シリーズ ワイアレス LAN コントローラ
-
Cisco 2000 シリーズ ワイアレス LAN コントローラ
-
Cisco ワイヤレス LAN コントローラ モジュール
無線統合スイッチおよびルータ
-
Cisco Catalyst 6500 シリーズ ワイヤレス サービス モジュール(WiSM)
-
Cisco Catalyst 3750 シリーズ Integrated Wireless LAN Controller
-
Cisco ワイヤレス LAN コントローラ モジュール
Cisco Aironet アクセス ポイント
-
Cisco Aironet 1000 シリーズ
-
Cisco Aironet 1500 シリーズ
脆弱性を含んでいないことが確認された製品
-
Cisco Aironet 1400 シリーズ
-
Cisco Aironet 1300 シリーズ
-
Cisco Aironet 1240 AG シリーズ
-
Cisco Aironet 1230 AG シリーズ
-
Cisco Aironet 1200 シリーズ
-
Cisco Aironet 1130 AG シリーズ
-
Cisco Aironet 1100 シリーズ
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco Wireless LAN Controller(WLC; ワイヤレス LAN コントローラ)は、Lightweight Access Point Protocol(LWAPP; Lightweight アクセス ポイント プロトコル)を使用して、Cisco Aironet アクセス ポイントを管理します。このプロトコルを使用すると、ワイヤレス ネットワークを集中管理できます。WLC には、次の脆弱性が含まれています。
デフォルトの SNMP コミュニティ ストリング
WLC では、読み取り専用 SNMP コミュニティ ストリングや読み書き SNMP コミュニティ ストリングに対して、一般的に知られている値である「public」と「private」が使用されます。この脆弱性は、Cisco Bug ID CSCse02384(登録ユーザ専用)に記載されています。
不正形式イーサネット トラフィックによるクラッシュ
WLC は、不正形式のイーサネット トラフィックを受け取るとクラッシュする場合があります。この脆弱性は、Cisco Bug ID CSCsc90179(登録ユーザ専用)に記載されています。
NPU のロックアップにつながる複数の脆弱性
Network Processing Unit(NPU)は、WLC 内部でトラフィックを処理する役割を担っています。該当する WLC に特定の種類のトラフィックを送信することで、1 つ以上の NPU でロックアップが発生する可能性があります。このトラフィックには、偽装 SNAP パケット、不正形式の 802.11 トラフィック、特定のヘッダー内に予想外の長さの値を含むパケットなどがあります。
各 NPU は独自に動作し、WLC 上で 2 つの物理ポートを処理します。1 つの NPU でロックアップが発生しても他の NPU には影響しないため、これらの脆弱性によってトラフィックを部分的または全体的に転送できなくなるかどうかは、利用できる NPU の数とデバイスの設定によって判断されます。NPU ロックアップをクリアするには、WLC を再起動する必要があります。ロックアップ状態のために管理インターフェイスにアクセスできない場合は、コンソール ポートまたはサービス ポートを介して再起動を実行する必要があります。
ハードウェアではなくソフトウェアで WLC 機能を実装しているデバイスは NPU を含んでいないため、これらの脆弱性には該当しません。これらのソフトウェア ベースのデバイスは、2000 シリーズ WLC、2100 シリーズ WLC、および Cisco Wireless LAN Controller モジュールです。
これらの脆弱性は、Cisco Bug ID CSCsg36361(登録ユーザ専用)、CSCsg15901(登録ユーザ専用)、およびCSCsh10841(登録ユーザ専用)に記載されています。
Lightweight AP におけるハードコードされたサービス パスワード
Cisco Aironet 1000 シリーズおよび 1500 シリーズ Lightweight アクセス ポイントには、トラブルシューティングに使用されるハードコードされたサービス パスワードが含まれています。このサービス アカウントは、コンソール ポートへの物理的な接続を介してのみアクセスできますが、パスワードはこれらのシリーズのすべてのユニットに共通です。この脆弱性は、Cisco Bug ID CSCsg15192(登録ユーザ専用)に記載されています。
WLAN ACL がリブート後に保持されない
WLC バージョン 4.0 には、WLAN ACL の処理に関連する不具合があるため、WLAN ACL の設定が無効なチェックサムを使用して保存されます。この不具合は、3.2 バージョンの WLC には影響しません。ブート時にこの設定がリロードされると、チェックサムに失敗し、WLAN ACL がインストールされません。この脆弱性は、Cisco Bug ID CSCse58195(登録ユーザ専用)に記載されています。
脆弱性スコア評価の詳細
Cisco では、Common Vulnerability Scoring System(CVSS)に基づき、このアドバイザリで説明されている脆弱性のスコアを評価しました。
Cisco では基本スコアと現状スコアを評価します。お客様はこれらを用いて環境評価スコア (Environmental Score) を算出し、個々のネットワークにおける脆弱性の影響度を導き出すことができます。
Cisco PSIRT は、すべてのケースにおける重みを「標準」に設定します。特定の脆弱性の環境的影響を判断する際には、重みパラメータを適用することを推奨します。
CVSS は、脆弱性の重大度を伝える標準ベースのスコア評価方式であり、対応の緊急度や優先度を判断するのに役立ちます。
シスコは、http://www.cisco.com/web/about/security/intelligence/cvss-qandas.htmlでCVSSに関するFAQを提供しています。
また、シスコはhttps://sec.cloudapps.cisco.com/security/center/cvssCalculator.xで個々のネットワークの環境影響度を計算するCVSS計算ツールを提供しています。
CSCse02384(登録ユーザ専用) CSCse02384の環境スコアを計算する |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア - 10 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Remote |
低い |
不要 |
完了 |
完了 |
完了 |
Normal |
CVSS 現状スコア:8.3 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
CSCsc90179(登録ユーザ専用) CSCsc90179の環境スコアを計算する |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア:3.3 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Remote |
低い |
不要 |
なし |
なし |
完了 |
Normal |
CVSS 現状スコア - 2.7 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
CSCsg36361(登録ユーザ専用) CSCsg36361の環境スコアを計算する |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア:3.3 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Remote |
低い |
不要 |
なし |
なし |
完了 |
Normal |
CVSS 現状スコア - 2.7 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
CSCsg15901(登録ユーザ専用) CSCsg15901の環境スコアを計算する |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア:3.3 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Remote |
低い |
不要 |
なし |
なし |
完了 |
Normal |
CVSS 現状スコア - 2.7 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
CSCsh10841(登録ユーザ専用) CSCsh10841の環境スコアを計算する |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア:3.3 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Remote |
低い |
不要 |
なし |
なし |
完了 |
Normal |
CVSS 現状スコア - 2.7 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
CSCsg15192(登録ユーザ専用) CSCsg15192の環境スコアを計算する |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア - 5.6 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Local |
高 |
不要 |
完了 |
完了 |
完了 |
Normal |
CVSS 現状スコア - 4.6 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
CSCse58195(登録ユーザ専用) CSCse58195の環境スコアを計算する |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア - 3.7 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Remote |
高 |
不要 |
部分的 |
部分的 |
なし |
Normal |
CVSS 現状スコア - 3.1 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
回避策
このセクションでは、次の脆弱性の回避策について説明します。
デフォルトの SNMP コミュニティ ストリング
この脆弱性は、SNMP コミュニティ ストリングをデフォルト値から変更することで緩和できます。これを行うには、各 WLC のメニューを使用して Management > SNMP > Communities にアクセスし、コミュニティ ストリングの値を変更します。大規模なネットワークでは、SNMP の変更を複数のコントローラに同時に適用するために、Cisco Wireless Control System を使用できます。
不正形式イーサネット トラフィックによるクラッシュ
この脆弱性に対する回避策はありません。
NPU のロックアップにつながる複数の脆弱性
これらの脆弱性に対する回避策はありません。
Lightweight AP におけるハードコードされたサービス パスワード
この脆弱性に対する回避策はありません。
WLAN ACL がリブート後に保持されない
この脆弱性に対する回避策はありません。
追加の回避策
ネットワーク内部の Cisco のデバイスに展開できる追加の緩和策については、このアドバイザリに関連する Cisco 適用対応策速報(https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20070412-wlc)を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
次に示すソフトウェアの表の各行には、修正を含む最初のソフトウェア バージョン(「第 1 修正済みリリース」)が示されています。修正を入手できない場合は、修正のリリース予定日が示されています。第 1 修正済みリリースより古いバージョンが稼働しているデバイスは、脆弱性を含んでいることが確認されています。そのリリースは、少なくとも記載されているバージョン(第 1 修正済みリリース ラベル以降)にアップグレードする必要があります。
Cisco Bug ID |
第 1 修正済みリリース |
---|---|
CSCse02384 |
4.1.171.0 |
CSCsc90179 |
3.2.116.21, 4.0.155.0 |
CSCsg36361 |
3.2.193.5, 4.0.206.0, 4.1.171.0 |
CSCsg15901 |
3.2.171.5, 4.0.206.0, 4.1.171.0 |
CSCsh10841 |
3.2.171.5, 4.0.206.0, 4.1.171.0 |
CSCsg15192 |
3.2.185.0, 4.0.206.0 |
CSCse58195 |
4.0.206.0 |
推奨事項
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。
これらの脆弱性は、社内テストとカスタマー サポート ケースの調査中に発見されたものです。
URL
改訂履歴
リビジョン 1.4 |
2008年4月24日 |
バグIDごとにCVSSスコアへのリンクを更新。 |
リビジョン 1.3 |
2007 年 5 月 16 日 |
最新の 4.1 ソフトウェア リリースを含めるために第 1 修正済みリリースの情報を更新 |
リビジョン 1.2 |
2007 年 4 月 16 日 |
Wireless LAN Controller の該当する製品に新たな製品を追加。「WLAN ACL がリブート後に保持されない」セクションに情報を追加。 |
リビジョン 1.1 |
2007 年 4 月 14 日 |
文法上のわずかな変更 |
リビジョン 1.0 |
2007 年 4 月 12 日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。