Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
CiscoWorks Wireless LAN Solution Engine(WLSE)をご使用のお客様は、変換ユーティリティを使用して Cisco Wireless Control System(WCS)に変換できます。この変換ユーティリティでは、デフォルトのクレデンシャルが設定された管理アカウントが作成されて使用されます。変換処理中にこれらのクレデンシャルの変更が求められていないために、変換が完了した後にデフォルトのクレデンシャルが設定されたこのアカウントを攻撃者が悪用して、WCS の完全な管理者レベルの制御権を獲得する可能性があります。
CiscoWorks WLSE を Cisco WCS に変換したお客様は、Cisco WCS のすべてのアカウントに強力なパスワードを設定することを推奨いたします。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20071010-wcs で公開されています。
該当製品
脆弱性のある製品
バージョン 4.1.91.0 以前の変換ユーティリティを使用して CiscoWorks WLSE から Cisco WCS に変換されたシステムには脆弱性が存在します。
脆弱性を含んでいないことが確認された製品
変換ユーティリティを使用して CiscoWorks WLSE から変換されたのではない Cisco WCS にシステムは、この問題には該当しません。また、バージョン 4.2 以降の変換ユーティリティを使用して CiscoWorks WLSE から Cisco WCS に変換されたシステムにも、この脆弱性はありません。
Cisco Unified Wireless Network ソフトウェア リリース 4.2 についての詳細は、次の URL を参照してください。
http://www.cisco.com/en/US/docs/wireless/controller/4.2/configuration/guide/ccfig42.html
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
CiscoWorks WLSE は、自律型の Cisco ワイヤレス LAN(WLAN)インフラストラクチャ全体の管理と制御を行う、中央集中型のシステムレベル アプリケーションです。Cisco Wireless Control System(WCS)は、Cisco Unified Wireless Network の Lightweight アクセス ポイントと無線 LAN コントローラを一元的に管理して制御するためのシステムレベル アプリケーションです。
Cisco から入手できるユーティリティを使用して、CiscoWorks WLSE を Cisco WCS に変換できます。Wireless Control System(WCS)には、Linux の root アカウントと Cisco WCS の root アカウントの 2 つの管理者用アカウントがあります。脆弱性が存在するバージョンの変換ユーティリティでは、新しく変換されたシステムの Linux の「root」ユーザのパスワード変更を管理者に強制するようにはなっていません。脆弱性のないバージョンの変換ユーティリティでは、両方のアカウントのパスワード変更を管理者に強制するようになっています。
変換ユーティリティについての詳細は、『Cisco Wireless Control System コンフィギュレーション ガイド』の付録「WLSE Autonomous から WCS コントローラへの展開の変換」を参照してください。
回避策
このドキュメントで説明されている脆弱性は、該当する WCS にログインして、Linux の管理者用の root アカウントのデフォルト パスワードを任意の強力なパスワードに変更すれば排除できます。
管理用アカウントの変更についての詳細は、『Cisco Wireless Control System コンフィギュレーション ガイド』の「ユーザ アカウントの管理」の章を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
URL
改訂履歴
リビジョン 1.1 |
2008年4月25日 |
CSCsj71081のCVSSスコアへのリンクを更新しました。 |
リビジョン 1.0 |
2007 年 10 月 10 日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。