日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Lightweight Access Point Protocol(LWAPP)モードで動作しているCiscoアクセスポイントでは、すでに認証されているエンドホストのMedia Access Control(MAC;メディアアクセス制御)アドレスからフレームを送信することで、認証されていないエンドホストが暗号化されていないトラフィックをセキュアなネットワークに送信できる場合があります。
影響を受けるのは、LWAPP(つまり、別のワイヤレスLANコントローラによって制御される)モードで動作しているアクセスポイントだけです。Autonomousモードで稼働しているアクセスポイントは影響を受けません。
シスコでは、該当するお客様用に、この脆弱性に対応する無償ソフトウェアを提供しております。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20051102-lwapp で公開されています。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
ソフトウェアバージョン3.1.59.24を実行しているCisco 2000および4400シリーズAirespace Wireless LAN(WLAN)Controllerによって制御されているCisco 1200、1131、および1240シリーズのアクセスポイントが、この脆弱性の影響を受けます。
この問題は、個別のWLANコントローラが存在する導入にのみ該当します。個別のWLANコントローラを持たないシステムには脆弱性はありません。
脆弱性を含んでいないことが確認された製品
脆弱性を含んでいない製品は次のとおりです。
-
Cisco 1200、1131、および1240シリーズ以外のアクセスポイントは該当しません。
-
個別のWLANコントローラなしで導入されたアクセスポイントは影響を受けません。
-
Cisco 2000および4400シリーズ以外のWLANコントローラによって制御されているアクセスポイントは影響を受けません。
-
3.1.59.24以外のソフトウェアバージョンを実行しているWLANコントローラによって制御されているアクセスポイントは影響を受けません。
-
Autonomousモードで稼働しているアクセスポイントは影響を受けません。
-
VxWorksを実行しているアクセスポイントは影響を受けません。
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
LWAPPは、アクセスポイント管理用のオープンプロトコルです。この動作モードでは、WLANコントローラシステムを使用して、複数の異なるLightweightアクセスポイント間でポリシーを作成し、適用します。WLANの運用に不可欠なすべての機能は、WLANコントローラによって一元的に制御されます。この動作モードでは、シスコアクセスポイントはCisco IOS®の簡易版を実行します。このモードでは、コンフィギュレーションモードに入ってアクセスポイントを個別に設定することはできません。LWAPP動作モードの詳細については、次のURLを参照してください。http://www.cisco.com/en/US/products/ps6306/prod_white_papers_list.html
LWAPPモードで動作しているCiscoアクセスポイントは、コンソールから次のコマンドを発行して確認できます。
configure terminal
LWAPPモードで稼働しているアクセスポイントでは、コンフィギュレーションモードに入ることはできませんが、次の出力に示すように、代わりにエラーメッセージが返されます。
AP000e.8466.5786>enable AP000e.8466.5786#configure terminal ^ % Invalid input detected at '^' marker. AP000e.8466.5786#
LWAPPモードに代わる動作モードは自律モードです。このモードでは、アクセスポイントは個別に設定され、VxWorksまたはCisco IOSオペレーティングシステムのいずれかを実行します。
LWAPPモードの2000または4400 WLANコントローラで制御されるCisco 1200、1131、および1240シリーズのアクセスポイントは、トラフィックを暗号化するように設定されている場合でも、エンドホストからの暗号化されていないトラフィックを受け入れる可能性があります。このようなトラフィックは、すでに認証されている正当なエンドホストのMACアドレスから発信される必要があります。この脆弱性を不正利用することで、攻撃者は悪意のあるトラフィックを安全なネットワークに送信する可能性があります。正当なエンドホストは、引き続き暗号化された方法でアクセスポイントと通信します。
この脆弱性の影響を受けるのは、LWAPPモードで動作しているアクセスポイントのみです。Autonomousモードで稼働しているアクセスポイントは影響を受けません。
LWAPPモードでは、アクセスポイントはWLANコントローラからソフトウェアをダウンロードします。したがって、この脆弱性に対処するには、WLANコントローラのソフトウェアアップグレードが必要です。
この問題は、Cisco Bug ID CSCsc11134(登録ユーザ専用)に記述されています。
回避策
この問題に対する回避策はありません。
修正済みソフトウェア
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/en/US/products/products_security_advisories_listing.htmlおよび後続のアドバイザリも参照して、侵害を受ける可能性と完全なアップグレードソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報が不明な場合は、Cisco Technical Assistance Center(TAC)にお問い合わせください。
LWAPP動作モードでは、アクセスポイントのソフトウェアを個別に変更することはできません。アクセスポイントは、WLANコントローラからソフトウェアをダウンロードします。したがって、WLANコントローラでのソフトウェアのアップグレードが必要です。この問題は、WLANコントローラソフトウェアのバージョン3.1.105.0で修正されています。
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
URL
改訂履歴
リビジョン 1.0 |
2005-Nov-2 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。