Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Wireless LAN Controller(WLC)プラットフォームには複数の脆弱性が存在します。このセキュリティアドバイザリでは、次の脆弱性の詳細について説明します。
-
不正なHTTPまたはHTTPS認証応答によるDoS脆弱性
-
SSH接続のDoS脆弱性
-
巧妙に細工されたHTTPまたはHTTPS要求によるDoS脆弱性
-
巧妙に細工されたHTTPまたはHTTPS要求による不正な設定変更の脆弱性
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090727-wlcで公開されています。
該当製品
脆弱性のある製品
Cisco 1500シリーズ、2000シリーズ、2100シリーズ、4400シリーズ、4100シリーズ、4200シリーズ、Wireless Services Module(WiSM)、サービス統合型ルータ用WLCモジュール、およびCisco Catalyst 3750G Integrated Wireless LAN Controllerは、次の脆弱性のうち1つ以上の影響を受けます。
-
不正なHTTPまたはHTTPS認証応答によるDoS脆弱性は、ソフトウェアバージョン3.2以降に影響します。
-
SSH接続のDoS脆弱性は、ソフトウェアバージョン3.2以降に影響します。
-
巧妙に細工されたHTTPまたはHTTPS要求によるDoS脆弱性は、ソフトウェアバージョン4.1以降に影響を与えます。
-
巧妙に細工されたHTTPまたはHTTPS要求による不正な設定変更の脆弱性は、ソフトウェアバージョン3.2以降に影響を与えます。
ソフトウェアバージョンの確認
特定の環境で実行されているWLCのバージョンを確認するには、次のいずれかの方法を使用します。
-
WebインターフェイスでMonitorタブを選択し、左側のペインでSummaryをクリックして、Software Versionフィールドを確認します。
注:サービス統合型ルータ(ISR)でWLCモジュールを使用しているお客様は、コマンドラインで次の手順を実行する前に、service-module wlan-controller 1/0 sessionコマンドを発行する必要があります。統合WLCモジュールを搭載したCisco Catalyst 3750Gスイッチを使用している場合は、コマンドラインで次のステップを実行する前に、session <Stack-Member-Number> processor 1 sessionコマンドを発行する必要があります。
-
コマンドラインインターフェイスでshow sysinfoと入力し、次の例に示すようにProduct Versionフィールドに注目します。
(Cisco Controller) >show sysinfo Manufacturer's Name.. Cisco Systems Inc. Product Name......... Cisco Controller Product Version...... 5.1.151.0 RTOS Version......... Linux-2.6.10_mvl401 Bootloader Version... 4.0.207.0 Build Type........... DATA + WPS <output suppressed>
WiSMを使用している場合は、Cisco Catalyst 6500シリーズ/7600シリーズスイッチでshow wism module <module number> controller 1 statusコマンドを使用します。バージョン5.1.151.0を示す次の例に示すように、ソフトウェアバージョンに注意してください。
Router#show wism module 3 controller 1 status WiSM Controller 1 in Slot 3 Operational Status of the Controller : Oper-Up Service VLAN : 192 Service Port : 10 Service Port Mac Address : 0011.92ff.8742 Service IP Address : 192.168.10.1 Management IP Address : 192.168.1.123 Software Version : 5.1.151.0 Port Channel Number : 288 Allowed vlan list : 30,40 Native VLAN ID : 40 WCP Keep Alive Missed : 0
脆弱性を含んでいないことが確認された製品
Cisco Wireless Controller 5500シリーズは、これらの脆弱性の影響を受けません。
詳細
Cisco Wireless LAN Controller(WLC)は、セキュリティポリシー、侵入防御、RF管理、Quality of Service(QoS)、モビリティなど、システム全体のワイヤレスLAN機能を処理します。
これらのデバイスは、Lightweightアクセスポイントプロトコル(LWAPP)を使用して、レイヤ2(イーサネット)またはレイヤ3(IP)インフラストラクチャ上のコントローラベースのアクセスポイントと通信します。
このセキュリティアドバイザリでは、WLCデバイスファミリの複数の個別の脆弱性について説明します。
-
不正なHTTPまたはHTTPS認証応答によるDoS脆弱性
HTTPまたはHTTPSを介して管理Webインターフェイスにアクセスできる攻撃者は、認証要求に対して不正な応答を提供することで、デバイスのリロードを引き起こす可能性があります。
注:この脆弱性の不正利用は、管理Webベースインターフェイスを介してのみ可能です。Web認証機能は影響を受けません。
この脆弱性は、Cisco Bug ID CSCsx03715(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2009-1164が割り当てられています。
-
SSH接続のDoS脆弱性
該当するデバイスでは、SSH管理接続を処理する際にメモリリークが発生する可能性があります。攻撃者はこの動作を使用して、該当デバイスのクラッシュとリロードを引き起こす可能性があります。
注:この脆弱性を不正利用するために3ウェイハンドシェイクは必要ありません。
この脆弱性は、Cisco Bug ID CSCsw40789 (登録ユーザ専用)として文書化され、CVE IDとしてCVE-2009-1165が割り当てられています。
-
巧妙に細工されたHTTPまたはHTTPS要求によるDoS脆弱性
悪意のあるHTTP要求を該当するWLCに送信する機能を持つ攻撃者は、デバイスのクラッシュとリロードを引き起こす可能性があります。
注:この脆弱性の不正利用は、管理Webベースインターフェイスを介してのみ可能です。Web認証機能は影響を受けません。
この脆弱性は、Cisco Bug ID CSCsy27708 (登録ユーザ専用)として文書化され、CVE IDとしてCVE-2009-1166が割り当てられています。
-
巧妙に細工されたHTTPまたはHTTPS要求による不正な設定変更の脆弱性
最初の修正済みリリースより前のすべてのソフトウェアバージョンには、不正な設定変更の脆弱性が存在します。HTTPまたはHTTPS要求をWLCに直接送信できるリモートの認証されていない攻撃者は、該当するデバイスを完全に制御できる可能性があります。
注:脆弱性を不正利用できるのは、管理インターフェイスまたはVLANにバインドされたIPアドレスに要求を送信することだけです。
この脆弱性は、Cisco Bug ID CSCsy44672 (登録ユーザ専用)として文書化され、CVE IDとしてCVE-2009-1167が割り当てられています。
回避策
Cisco Bug ID CSCsw40789で特定されているSSH接続のサービス拒否の脆弱性は、該当するデバイスでSSHを無効にすることで修正できる可能性があります。この回避策を使用するには、デバイスの以降の管理を、HTTP/HTTPS Web管理インターフェイスまたはシリアルコンソールを使用して実行する必要があります。
ネットワーク内のCiscoデバイスに適用可能な他の対応策は、このアドバイザリに関連するCisco適用対応策速報を次のリンク先で参照できます。https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20090727-wlc
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
脆弱性/バグID |
影響を受けるリリース |
最初の修正済みバージョン |
推奨リリース |
不正なHTTPまたはHTTPS認証応答によるDoS脆弱性(CSCsx03715) |
3.2 |
3.2.215.0 |
3.2.215.0 |
4.1 |
脆弱性なし |
脆弱性なし |
|
4.1百万 |
脆弱性なし |
脆弱性なし |
|
4.2 |
4.2.205.0 |
4.2.207.0 |
|
420万 |
脆弱性なし |
脆弱性なし |
|
5.0 |
5.2または6.0に移行 |
5.2.193.0 または 6.0.182.0 |
|
5.1 |
5.2または6.0に移行 |
5.2.193.0 または 6.0.182.0 |
|
5.2 |
5.2.178.0 |
5.2.193.0 または 6.0.182.0 |
|
6.0 |
脆弱性なし |
脆弱性なし |
|
SSH接続のDoS脆弱性(CSCsw40789) |
3.2 |
3.2.215.0 |
3.2.215.0 |
4.1 |
4.2 への移行が必要 |
4.2.205.0 |
|
4.1百万 |
5.2、6.0、または4.2Mへの移行が必要 |
5.2.193.0、6.0.182.0または4.2.176.51メッシュ |
|
4.2 |
4.2.205.0 |
4.2.207.0 |
|
420万 |
脆弱性なし |
脆弱性なし |
|
5.0 |
5.2または6.0に移行 |
5.2.193.0 または 6.0.182.0 |
|
5.1 |
5.1.163.0 |
5.2.193.0 または 6.0.182.0 |
|
5.2 |
5.2.178.0 |
5.2.193.0 または 6.0.182.0 |
|
6.0 |
脆弱性なし |
脆弱性なし |
|
巧妙に細工されたHTTP要求によりWLCがクラッシュする場合がある(CSCsy27708) |
3.2 |
脆弱性なし |
脆弱性なし |
4.1 |
4.2 への移行が必要 |
4.2.205.0 |
|
4.1 M |
5.2、6.0、または4.2Mへの移行が必要 |
5.2.193.0、6.0.182.0または4.2.176.51メッシュ |
|
4.2 |
4.2.205.0 |
4.2.207.0 |
|
420万 |
脆弱性なし |
脆弱性なし |
|
5.0 |
5.2または6.0に移行 |
5.2.193.0 または 6.0.182.0 |
|
5.1 |
5.2または6.0に移行 |
5.2.193.0 または 6.0.182.0 |
|
5.2 |
5.2.191.0 |
5.2.193.0 または 6.0.182.0 |
|
6.0 |
脆弱性なし |
脆弱性なし |
|
巧妙に細工されたHTTPまたはHTTPS要求による不正な設定変更の脆弱性(CSCsy44672) |
3.2 |
3.2.215.0 |
3.2.215.0 |
4.1 |
4.2 への移行が必要 |
4.2.205.0 |
|
4.1百万 |
5.2、6.0、または4.2Mへの移行が必要 |
5.2.193.0、6.0.182.0または4.2.176.51メッシュ |
|
4.2 |
4.2.205.0 |
4.2.207.0 |
|
420万 |
脆弱性なし |
脆弱性なし |
|
5.0 |
5.2または6.0に移行 |
5.2.193.0, 6.0.182.0 |
|
5.1 |
5.2または6.0に移行 |
5.2.193.0 または 6.0.182.0 |
|
5.2 |
5.2.191.0 |
5.2.193.0 または 6.0.182.0 |
|
6.0 |
脆弱性なし |
脆弱性なし |
推奨事項
不正利用事例と公式発表
Cisco PSIRTでは、リリース時点では、本アドバイザリに記載されている脆弱性の不正利用事例とその公表は確認しておりません。
CSCsw40789によって文書化されているDoSの脆弱性は、カスタマーサポートケースの解決中に発見されました。
CSCsy44672によって文書化されている不正な設定の変更の脆弱性は、内部テストで発見されました。
CSCsx03715によって文書化されているDoSの脆弱性は、SySS GmbHのChristoph Bottによって発見されました。
CSCsy27708によって文書化されているDoSの脆弱性は、IBM Researchによって発見されました。
URL
改訂履歴
リビジョン 1.1 |
2009年10月15日 |
「脆弱性が存在する製品」セクションと「ソフトウェアバージョンと修正」表にWLCリリース3.2に関する情報を追加 |
リビジョン 1.0 |
2009年7月27日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。