Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Wireless LAN Controller(WLC)製品ファミリは、次の脆弱性の影響を受けます。
-
2つのサービス拒否(DoS)の脆弱性
-
権限昇格の脆弱性3件
-
2つのアクセスコントロールリスト(ACL)バイパスの脆弱性
注:これらの脆弱性は互いに独立しています。ある機器が1つの脆弱性の影響を受け、他の脆弱性の影響は受けない場合もあります。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。
これらの脆弱性を軽減する回避策はありません。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20100908-wlc で公開されています。
該当製品
脆弱性のある製品
これらの製品は、それぞれ次のセキュリティアドバイザリに記載されている脆弱性のうち少なくとも1つの影響を受けます。
-
Cisco 2000 シリーズ WLC
-
Cisco 2100 シリーズ WLC
-
Cisco 4100 シリーズ WLC
-
Cisco 4400 シリーズ WLC
-
Cisco 5500 シリーズ WLC
-
Ciscoワイヤレスサービスモジュール(WiSM)
-
サービス統合型ルータ(ISR)用Cisco WLCモジュール
-
Cisco Catalyst 3750Gシリーズ統合型WLC
DoSの脆弱性
Cisco WLC製品ファミリは、次の2つのDoS脆弱性の影響を受けます。
-
インターネットキーエクスチェンジ(IKE)DoS脆弱性
-
HTTP DoS脆弱性
IKE DoS脆弱性は、Cisco WLCソフトウェアバージョン3.2以降に影響します。HTTP DoS脆弱性は、Cisco WLCソフトウェアバージョン4.2以降に影響します。
権限昇格の脆弱性
権限昇格の脆弱性は、Cisco WLCソフトウェアバージョン4.2以降に影響します。
CPU ACLバイパスの脆弱性
2つのACLバイパスの脆弱性のうち1つは、Cisco WLCソフトウェアバージョン4.1以降に影響します。2つ目のACLバイパスの脆弱性は、Cisco WLCソフトウェアバージョン6.0.xに影響します。
ソフトウェアバージョンの確認
管理者は次の手順を使用して、Cisco WLC(Webまたはコマンドラインインターフェイスを使用)またはCisco WiSM(Cisco Catalyst 6500シリーズスイッチおよびCisco 7600シリーズルータのコマンドを使用)で実行されているソフトウェアバージョンを確認できます。
Ciscoワイヤレスコントローラ
特定の環境で実行されているWLCのバージョンを確認するには、次のいずれかの方法を使用します。
-
WebインターフェイスでMonitorタブを選択し、左側のペインでSummaryをクリックして、Software Versionフィールドを確認します。
注:ISRでCisco WLCモジュールを使用している場合は、コマンドラインで次の手順を実行する前に、service-module wlan-controller <slot/port> sessionコマンドを発行する必要があります。統合WLCモジュールを搭載したCisco Catalyst 3750Gスイッチを使用している場合は、コマンドラインで次のステップを実行する前に、session <Stack-Member-Number> processor 1 sessionコマンドを発行する必要があります。
-
コマンドラインインターフェイスでshow sysinfoと入力し、次の例に示すようにProduct Versionフィールドに注目します。
(Cisco Controller)> show sysinfo Manufacturer's Name.. Cisco Systems Inc. Product Name......... Cisco Controller Product Version...... 5.1.151.0 RTOS Version......... Linux-2.6.10_mvl401 Bootloader Version... 4.0.207.0 Build Type........... DATA + WPS <output suppressed>
シスコのWiSM
WiSMを使用しているCisco Catalyst 6500シリーズスイッチおよびCisco 7600シリーズルータでは、show wism module <module number> controller 1 statusコマンドを使用します。バージョン5.1.151.0を示す次の例に示すように、ソフトウェアバージョンに注意してください。
Router# show wism module 3 controller 1 status WiSM Controller 1 in Slot 3 Operational Status of the Controller : Oper-Up Service VLAN : 192 Service Port : 10 Service Port Mac Address : 0011.92ff.8742 Service IP Address : 192.168.10.1 Management IP Address : 192.168.1.123 Software Version : 5.1.151.0 Port Channel Number : 288 Allowed vlan list : 30,40 Native VLAN ID : 40 WCP Keep Alive Missed : 0
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco WLCとCisco WiSMは、セキュリティポリシー、侵入防御、RF管理、Quality of Service(QoS)、モビリティなど、システム全体のワイヤレスLAN機能を担います。
これらのデバイスは、Lightweight Access Point Protocol(LWAPP)およびControl and Provisioning of Wireless Access Points(CAPWAP)プロトコルを使用して、レイヤ2(イーサネット)またはレイヤ3(IP)インフラストラクチャ上のコントローラベースのアクセスポイントと通信します。
Cisco WLCファミリのデバイスは、2つのDoS脆弱性、3つの権限昇格の脆弱性、および2つのアクセスコントロールリストのバイパスの脆弱性の影響を受けます。これらの脆弱性の詳細は次のとおりです。
IKEのDoS脆弱性
悪意のあるIKEパケットを該当するCisco WLCに送信する機能を持つ攻撃者は、デバイスのクラッシュとリロードを引き起こす可能性があります。この脆弱性は、有線セグメントと無線セグメントの両方から不正利用される可能性があります。
注:IKEはWLCではデフォルトで有効になっており、無効にすることはできません。この脆弱性は、Cisco WLC宛てのトラフィックによってのみ引き起こされます。一時的なトラフィックでは、この脆弱性は引き起こされません。
この脆弱性は、Cisco Bug ID CSCta56653 (登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2010-0574が割り当てられています。
HTTPサービス拒否の脆弱性
該当するCisco WLCに一連の悪意のあるHTTPパケットを送信する機能を持つ認証された攻撃者は、デバイスのリロードを引き起こす可能性があります。この脆弱性は、有線セグメントと無線セグメントの両方から不正利用される可能性があります。この脆弱性を不正利用するには、TCP 3ウェイハンドシェイクが必要です。
注:この脆弱性は、Cisco WLC宛てのトラフィックによってのみ引き起こされます。一時的なトラフィックでは、この脆弱性は引き起こされません。WebAuthまたはゲストアクセスは、この脆弱性の影響を受けません。
この脆弱性は、Cisco Bug ID CSCtd16938 (登録ユーザ専用)として文書化され、CVE IDとしてCVE-2010-2841が割り当てられています。
権限昇格の脆弱性
Cisco WLCには3つの権限昇格の脆弱性があり、読み取り専用権限を持つ認証された攻撃者がデバイス設定を変更できる可能性があります。
これらの脆弱性は、Cisco Bug ID CSCtc91431(登録ユーザ専用)、CSCsz66726(登録ユーザ専用)、およびCSCtc93837(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2010-2842、CVE-2010-2843、およびCVE-2010-3033が3割3として割3られています。
アクセスコントロールリストバイパスの脆弱性
ACLはCisco WLCで設定でき、ワイヤレスクライアントとの間のデータトラフィック、またはコントローラのCPUを宛先とするすべてのトラフィックに適用できます。ACLを定義すると、管理インターフェイス、アクセスポイントマネージャ(APマネージャ)インターフェイス、またはクライアントデータトラフィック用の任意のダイナミックインターフェイス、あるいはコントローラCPUへのトラフィック用のネットワーク処理ユニット(NPU)インターフェイスに適用できます。Cisco WLCには2つの脆弱性があり、認証されていない攻撃者がCPUベースのACLによって適用されるポリシーをバイパスできる可能性があります。他のACLタイプは、これらの脆弱性の影響を受けません。
注:CPUベースのACLの設定と適用は、Cisco WLC Web管理インターフェイスで、Security > Access Control Lists > CPU Access Control Listsの順に移動して行います。CPUベースのACLを有効にすると、無線トラフィックと有線トラフィックの両方に適用されます。
これらの脆弱性は、Cisco Bug ID CSCta66931(登録ユーザ専用)およびCSCtf36051(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2010-0575およびCVE-2010-3034が割り当てられています。
回避策
これらの脆弱性を軽減する回避策はありません。
ネットワーク内のCiscoデバイスに適用可能な他の緩和策については、このアドバイザリに関連するCisco適用対応策速報(https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20100908-wlc)を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。
脆弱性/バグID |
影響を受けるリリース |
最初の修正済みバージョン |
IKE DoS脆弱性(CSCta56653) |
3.2 |
3.2.215.0 |
4.0 |
脆弱性あり、4.2に移行 |
|
4.1 |
脆弱性あり、4.2に移行 |
|
4.1百万 |
脆弱性あり、420万への移行が必要 |
|
4.2 |
4.2.205.0 |
|
420万 |
4.2.207.54M |
|
5.0 |
脆弱性あり、6.0に移行 |
|
5.1 |
脆弱性あり、6.0に移行 |
|
5.2 |
5.2.193.11 |
|
6.0 |
6.0.188.0 |
|
7.0 |
脆弱性なし |
|
HTTP DoS脆弱性(CSCtd16938) |
3.2 |
脆弱性なし |
4.0 |
脆弱性あり、4.2に移行 |
|
4.1 |
脆弱性なし |
|
4.1百万 |
脆弱性なし |
|
4.2 |
4.2.209.0 |
|
420万 |
4.2.207.54M |
|
5.0 |
脆弱性あり、6.0に移行 |
|
5.1 |
脆弱性あり、6.0に移行 |
|
5.2 |
5.2.193.11 |
|
6.0 |
6.0.196.0 |
|
7.0 |
脆弱性なし |
|
権限昇格の脆弱性(CSCtc91431、CSCsz66726、およびCSCtc93837) |
3.2 |
脆弱性なし |
4.0 |
脆弱性あり、4.2に移行 |
|
4.1 |
脆弱性あり、4.2に移行 |
|
4.1 M |
脆弱性あり、420万への移行が必要 |
|
4.2 |
4.2.209.0 |
|
420万 |
4.2.207.54M |
|
5.0 |
脆弱性あり、6.0に移行 |
|
5.1 |
脆弱性あり、6.0に移行 |
|
5.2 |
5.2.193.11 |
|
6.0 |
6.0.188.0 |
|
7.0 |
脆弱性なし |
|
ACLバイパスの脆弱性(CSCta66931およびCSCtf36051) |
3.2 |
脆弱性なし |
4.0 |
脆弱性なし |
|
4.1 |
脆弱性なし |
|
4.1百万 |
脆弱性なし |
|
4.2 |
4.2.207.0 |
|
420万 |
4.2.207.54M |
|
5.0 |
脆弱性あり、6.0に移行 |
|
5.1 |
脆弱性あり、6.0に移行 |
|
5.2 |
脆弱性なし |
|
6.0 |
6.0.199.0 |
|
7.0 |
脆弱性なし |
推奨リリース
「推奨リリース」表には、本アドバイザリの公開時点で公開済みであるすべての脆弱性に対する修正を含むリリースが記載されています。シスコでは、「推奨リリース」の表に記載されているリリース、またはそれ以降のリリースにアップグレードすることを推奨します。
影響を受けるリリース |
推奨リリース |
3.2 |
3.2.215.0 |
4.0 |
脆弱性あり、4.2に移行 |
4.1 |
脆弱性あり、4.2に移行 |
4.1百万 |
脆弱性あり、420万への移行が必要 |
4.2 |
4.2.209.0 |
420万 |
4.2.207.54M |
5.0 |
脆弱性あり、6.0に移行 |
5.1 |
脆弱性あり、6.0に移行 |
5.2 |
FIPS以外のお客様は6.0に移行 |
6.0 |
6.0.199.4 |
7.0 |
脆弱性なし |
注:Cisco WLCソフトウェアバージョン5.2.193.11は、FIPS認定のイメージです。FIPSイメージを実行していないお客様は、Cisco WLCソフトウェア6.0.199.4以降に移行することをお勧めします。
LAP1505/LAP1510ユニットとLAP1522/LAP1524ユニットが混在して4.1Mを実行している場合は、ドキュメント『Ciscoワイヤレスメッシュアクセスポイント、設計および導入ガイド、リリース7.0』の「コントローラでのメッシュとメインストリームリリース」セクションを参照する必要があります。
推奨事項
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。
これらの脆弱性は、社内テストおよびお客様のサービスリクエストのトラブルシューティング中に発見されました。
URL
改訂履歴
リビジョン 1.1 |
2010年9月9日 |
リリース4.0に関する情報を追加。 |
リビジョン 1.0 |
2010年9月8日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。