日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Aironet製品でTelnetアクセスが有効になっている場合は、サービス拒否攻撃を引き起こす可能性があります。このような攻撃を行うには、Telnetアクセスが唯一の要件です。その他の条件はありません。
この脆弱性の回避策は、Telnetアクセスを無効にすることです。
脆弱性が存在する他のシスコ製品はありません。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20020409-aironet-telnetで確認できます。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
11.21までのリリース(ただし11.21を除く)はすべて脆弱です。次のハードウェア製品が該当します。
-
Cisco Aironetアクセスポイント340および350
-
Cisco Aironetブリッジ350
脆弱性を含んでいないことが確認された製品
該当しない製品は次のとおりです。
-
Cisco Aironetブリッジ340
-
Cisco Aironet 4800 シリーズ
-
Cisco Aironet 4500シリーズおよび3500シリーズ
-
Cisco Aironet 3100 シリーズ
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
この脆弱性は、Cisco Bug ID CSCdw81244に記載されています。
Telnetアクセスが有効で、認証にパスワードが必要な場合、Cisco Aironet製品がリブートする可能性があります。これは、無効なユーザ名とパスワードを入力することで実行できます。この脆弱性は、Webインターフェイスからはトリガーできません。
回避策
回避策は、Telnetアクセスを無効にすることです。これを行うには、Webインターフェイス経由でConsole/Telnet Setupページにアクセスするパスのリンクに従います。
-
Summary StatusページでSetupをクリックします。
-
Setupページで、ページのServicesセクションにあるConsole/Telnetをクリックします。
-
そのページで、Disable Telnetのオプションボタンをクリックします。
注:Telnetを使用している場合は変更を保存できないため、Webインターフェイスを使用するか、コンソールに接続する必要があります。Telnetを無効にすると、Telnetセッションは終了します。
修正済みソフトウェア
この脆弱性は、現在入手可能なリリース11.21で修正されています。
推奨事項
不正利用事例と公式発表
この問題は、お客様からシスコに報告されたものです。Cisco PSIRTでは、この脆弱性に対する悪意のあるエクスプロイトや公開された議論は確認していません。
URL
改訂履歴
リビジョン 1.0 |
2002年4月9日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。