Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Wireless LAN Controller(WLC)、Cisco Catalyst 6500 Wireless Services Module(WiSM)、およびCisco Catalyst 3750 Integrated Wireless LAN Controllerには、複数の脆弱性が存在します。このセキュリティアドバイザリでは、次の脆弱性の概要について説明します。
-
Denial of Service(DoS)の脆弱性(合計3件)
-
特権昇格の脆弱性
これらの脆弱性は相互に関連していません。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。
これらの脆弱性に対する回避策はありません。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090204-wlc で公開されています。
該当製品
脆弱性のある製品
次の製品とソフトウェアのバージョンが各脆弱性の影響を受けます。
DoS脆弱性
ソフトウェアバージョン4.1以降では、2つのDenial of Service(DoS;サービス拒否)脆弱性の影響を受けます。すべてのCisco Wireless LAN Controller(WLC)プラットフォームが影響を受けます。
3つ目のDoS脆弱性は、ソフトウェアバージョン4.1以降に影響します。次のプラットフォームがこの脆弱性の影響を受けます。
-
Cisco 4400 シリーズ ワイアレス LAN コントローラ
-
Cisco Catalyst 6500 シリーズ/7600 シリーズ ワイヤレス サービス モジュール(WiSM)
-
Cisco Catalyst 3750 シリーズ Integrated Wireless LAN Controller
注:Cisco 2800および3800シリーズサービス統合型ルータでサポートされているCiscoワイヤレスLANコントローラモジュールには脆弱性はありません。Cisco 2000および2100シリーズワイヤレスLANコントローラも、この脆弱性の影響を受けません。
特権昇格の脆弱性
この脆弱性の影響を受けるのは、WLCソフトウェアバージョン4.2.173.0のみです。
ソフトウェアバージョンの確認
特定の環境で実行されているWLCのバージョンを確認するには、次のいずれかの方法を使用します。
-
WebインターフェイスでMonitorタブを選択し、左側のペインでSummaryをクリックして、Software Versionを確認します。
-
コマンドラインインターフェイスで「show sysinfo」と入力し、次の例に示すように「Product Version」を確認します。
(Cisco Controller) >show sysinfo Manufacturer's Name.. Cisco Systems Inc. Product Name......... Cisco Controller Product Version...... 5.1.151.0 RTOS Version......... Linux-2.6.10_mvl401 Bootloader Version... 4.0.207.0 Build Type........... DATA + WPS <output suppressed>
WiSMを使用している場合は、Cisco Catalyst 6500シリーズ/7600シリーズスイッチでshow wism module <module number> controller 1 statusコマンドを使用し、次の例に示すようにソフトウェアバージョンに注意してください。
Router#show wism mod 3 controller 1 status WiSM Controller 1 in Slot 3 Operational Status of the Controller : Oper-Up Service VLAN : 192 Service Port : 10 Service Port Mac Address : 0011.92ff.8742 Service IP Address : 192.168.10.1 Management IP Address : 192.168.1.123 Software Version : 5.1.151.0 Port Channel Number : 288 Allowed vlan list : 30,40 Native VLAN ID : 40 WCP Keep Alive Missed : 0
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco Wireless LAN Controller(WLC)、Cisco Catalyst 6500 Wireless Services Module(WiSM)、およびCisco Catalyst 3750 Integrated Wireless LAN Controllerは、セキュリティポリシー、侵入防御、RF管理、Quality of Service(QoS)、モビリティなどのシステム全体のワイヤレスLAN機能を処理します。
これらのデバイスは、Lightweightアクセスポイントプロトコル(LWAPP)を使用して、レイヤ2(イーサネット)またはレイヤ3(IP)インフラストラクチャ上のコントローラベースのアクセスポイントと通信します。
このセキュリティアドバイザリでは、WLC、WiSM、およびCisco Catalyst 3750統合WLCの複数の個別の脆弱性について説明します。これらの脆弱性は相互に関連していません。
DoS脆弱性
これらの脆弱性は、次のCisco Bug IDに記述され、次のCommon Vulnerabilities and Exposures(CVE)IDが割り当てられています。
-
CSCsq44516(登録ユーザ専用):CVE-2009-0058
Web認証は、有効なユーザ名とパスワードが正しく入力されるまで、特定のクライアントからのIPトラフィック(DHCPおよびDNS関連のパケットを除く)をコントローラでドロップさせるレイヤ3セキュリティ機能です。攻撃者は脆弱性スキャナを使用して、デバイスがWeb認証のサービスを停止したり、デバイスのリロードを引き起こしたりする可能性があります。アクティブな攻撃中は、次のエラーメッセージがコンソールに表示される可能性があります。
SshPmStMain/pm_st_main.c:1954/ ssh_pm_st_main_batch_addition_result: Failed to add rule to the engine: restoring old state SshEnginePmApiPm/engine_pm_api_pm.c:1896/ ssh_pme_enable_policy_lookup: Could not allocate message
注:該当するデバイスでは、Webauthが脆弱になるように設定されている必要があります。Webauthが設定されていないデバイスには脆弱性は存在しません。
-
CSCsm82364(登録ユーザ専用):CVE-2009-0059
攻撃者は、不正なPOSTをWeb認証の「login.html」ページに送信すると、デバイスのリロードを引き起こす可能性があります。この攻撃中、WLCコンソールに次のエラーメッセージが表示される可能性があります。
Cisco Crash Handler Signal generated during a signal 11, count 193 Memory 0x14ef1e44 has been freed!
注:この攻撃の間、クラッシュファイルは生成されません。
注:該当するデバイスでは、Webauthが脆弱になるように設定されている必要があります。Webauthが設定されていないデバイスには脆弱性は存在しません。
-
CSCso60979(登録ユーザ専用):CVE-2009-0061
該当するCisco WLC、WiSM、およびCatalyst 3750ワイヤレスLANコントローラモデルには、特定のIPパケットの受信によって引き起こされるDoS状態に対する脆弱性があります。これらのIPパケットを受信すると、該当するデバイスが応答しなくなり、回復するためにリブートが必要になる場合があります。
注:この脆弱性は、Cisco 4400シリーズWLC、Cisco Catalyst 6500 WiSM、およびCisco Catalyst 3750統合ワイヤレスLANコントローラのソフトウェアバージョン4.1以降に影響を与えます。Cisco 4100、2100、および2000シリーズWLCは、この脆弱性の影響を受けません。
注:リリース4.1.185.10に準拠したFIPS準拠を必要としているお客様は、このアドバイザリに記載されている脆弱性の危険にさらされることはありません。
CSCsq44516およびCSCsm82364:Cisco WLANコントローラのFIPS準拠により、Webauth機能が有効にならない。Webauthが設定されていないデバイスは、これらの脆弱性の影響を受けません。
CSCso60979:リリース4.1.185.10は、この脆弱性の影響を受けません。
特権昇格の脆弱性
権限昇格の脆弱性はWLCソフトウェアバージョン4.2.173.0のみに存在し、制限付きユーザ(ロビー管理者など)が該当システムの完全な管理者権限を取得できる可能性があります。
注:ワイヤレスネットワークユーザはこの脆弱性の影響を受けません。
この脆弱性は、Cisco Bug ID CSCsv62283(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2009-0062が割り当てられています。
回避策
これらの脆弱性に対する回避策はありません。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
脆弱性/バグID |
影響を受けるリリース |
最初の修正済みバージョン |
推奨リリース |
0.CSCsq44516 |
3.2 |
3.2.215.0 |
3.2.215.0 |
4.1 |
4.2 への移行が必要 |
4.2.176.0 |
|
4.1百万 |
5.2または4.2Mへの移行 |
5.2.178.0または4.2M(「注」を参照) |
|
4.2 |
4.2.173.0 |
4.2.176.0 |
|
5.0 |
5.2 への移行が必要 |
5.2.178.0 |
|
5.1 |
5.1.163.0 |
5.1.163.0 |
|
5.2 |
脆弱性なし |
脆弱性なし |
|
0.CSCsm82364 |
3.2 |
3.2.215.0 |
3.2.215.0 |
4.1 |
4.2 への移行が必要 |
4.2.176.0 |
|
4.1百万 |
5.2または4.2Mへの移行 |
5.2.178.0または4.2M(「注」を参照) |
|
4.2 |
4.2.112.0 |
4.2.176.0 |
|
5.0 |
脆弱性なし |
脆弱性なし |
|
5.1 |
脆弱性なし |
脆弱性なし |
|
5.2 |
脆弱性なし |
脆弱性なし |
|
0.CSCso60979 |
3.2 |
3.2.215.0 |
3.2.215.0 |
4.1 |
4.1.185.10 |
4.2.176.0 |
|
4.1 M |
5.2または4.2Mへの移行 |
5.2.178.0または4.2M(「注」を参照) |
|
4.2 |
4.2.117.0 |
4.2.176.0 |
|
5.0 |
5.2 への移行が必要 |
5.2.178.0 |
|
5.1 |
脆弱性なし |
脆弱性なし |
|
5.2 |
脆弱性なし |
脆弱性なし |
|
0.CSCsv62283 |
3.2 |
脆弱性なし |
脆弱性なし |
4.1 |
脆弱性なし |
脆弱性なし |
|
4.1百万 |
脆弱性なし |
脆弱性なし |
|
4.2 |
4.2.174.0 |
4.2.176.0 |
|
5.0 |
脆弱性なし |
脆弱性なし |
|
5.1 |
脆弱性なし |
脆弱性なし |
|
5.2 |
脆弱性なし |
脆弱性なし |
注:4.1M(メッシュ)を実行しているお客様は、次のように移行する必要があります。
-
AP1505/AP1510を使用している場合は、4.2 Mに移行します(2009年下半期を目標)。
-
AP1520または屋内メッシュを使用している場合は、5.2.178.0に移行します。
推奨事項
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。これらの脆弱性は、社内テストおよびカスタマーサポートケースの解決中に発見されました。
URL
改訂履歴
リビジョン 1.3 |
2009年10月15日 |
「ソフトウェアバージョンと修正」の表にWLCリリース3.2に関する情報を追加。 |
リビジョン 1.2 |
2009年3月11日 |
「ソフトウェアバージョンと修正」の表に4.1Mリリースと5.0および5.2リリースに関する情報を追加。 |
リビジョン 1.1 |
2009年2月11日 |
追加のFIPS情報で更新します。 |
リビジョン 1.0 |
2009年2月4日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。