High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
これらの 10 の脆弱性のうち、ワイヤレス インフラストラクチャ(アクセス ポイントなど)のコンポーネントに影響を及ぼす可能性があるのは、CVE-2017-13082 だけです。他の 9 つの脆弱性は、クライアント デバイスにのみ影響を及ぼします。
複数のシスコ ワイヤレス製品が、これらの脆弱性の影響を受けます。
シスコでは、これらの脆弱性に対するソフトウェア アップデートを提供する予定です。CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082 の脆弱性には対応可能な回避策があります。CVE-2017-13086、CVE-2017-13087、CVE-2017-13088 には回避策がありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
該当製品
製品がこの脆弱性による影響を受けるかどうかについては、このアドバイザリの「脆弱性が存在する製品」および「脆弱性を含んでいないことが確認された製品」の項を参照してください。「脆弱性が存在する製品」の項には、影響を受ける製品の Cisco Bug ID を示します。Cisco Bug は Cisco Bug Search Tool で検索可能であり、回避策(使用可能な場合)と修正されたソフトウェア リリースなど、プラットフォーム固有の追加情報が記載されます。
シスコ製品は、CVE-2017-13084 で特定された脆弱性の影響を受けません。
調査中の製品
以下の製品については、本アドバイザリに記載された脆弱性の影響に関して現在調査中です。ビデオ、ストリーミング、テレプレゼンス、およびトランスコーディング デバイス
- GigaTV VGW10
脆弱性のある製品
製品 | Cisco Bug ID | Fixed Release Availability |
---|---|---|
エンドポイント クライアントとクライアント ソフトウェア | ||
Cisco AnyConnect セキュア モビリティ クライアント - Network Access Manager | CSCvg35287 | 4.5.02036 以降 |
Routing and Switching - Enterprise and Service Provider | ||
Cisco 1000 シリーズ Connected Grid ルータ | CSCvg67174 | 現在のところ修正に関する情報はありません。 |
ルーティングおよびスイッチング - スモール ビジネス | ||
Cisco Small Business CVR100W Wireless-N VPN ルータ | CSCvg03682 | この製品には修正プログラムの提供予定がありません。 |
Cisco Small Business RV315W Wireless-N VPN ルータ | CSCvf96844 | この製品には修正プログラムの提供予定がありません。 |
音声およびユニファイド コミュニケーション デバイス | ||
Android ベースのファームウェアを実行している Cisco DX シリーズ IP フォン(DX650、DX70、DX80) | CSCvg36461 | 現在のところ修正に関する情報はありません。 |
コラボレーション エンドポイント(CE)ソフトウェアを実行している Cisco DX シリーズ IP フォン(DX70、DX80) | CSCvf71761 | 8.3.4 以降 9.2.1 以降 |
Cisco IP Phone 8861-3PCC | CSCvg38265 | 11.0.1MSR1(CP-8861-3PCC) |
Cisco IP Phone 8861 | CSCvf71751 | 12.0.1SR1 以降 |
Cisco IP Phone 8865 | CSCvf71751 | 12.0.1SR1 以降 |
Cisco Spark Board | CSCvg37142 | 現在のところ修正に関する情報はありません。 |
Cisco Spark Room シリーズ | CSCvf71761 | 8.3.4 以降 9.2.1 以降 |
Cisco Wireless IP Phone 8821 | CSCvf71749 | 11.0(3)SR5 以降 |
ワイヤレス | ||
Cisco 1100 シリーズ サービス統合型ルータ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco 812 シリーズ サービス統合型ルータ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco 819 シリーズ サービス統合型ルータ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco 829 産業用サービス統合型ルータ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco 860 シリーズ サービス統合型ルータ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco 880 シリーズ サービス統合型ルータ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco 890 シリーズ サービス統合型ルータ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco AP541N ワイヤレス アクセス ポイント | CSCvf96821 | この製品には修正プログラムの提供予定がありません。 |
Cisco ASA 5506W-X w/ FirePOWER サービス | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 1040 シリーズ アクセス ポイント | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 1140 シリーズ アクセス ポイント | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 1250 シリーズ アクセス ポイント | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 1260 シリーズ アクセス ポイント | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 1520 シリーズ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 1530 シリーズ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 1540 シリーズ アクセス ポイント | CSCvg10793 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 1550 シリーズ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 1560 シリーズ アクセス ポイント | CSCvg10793 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 1570 シリーズ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 1600 シリーズ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 1700 シリーズ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 1810 シリーズ OfficeExtend アクセス ポイント | CSCvg10793 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 1810w シリーズ アクセス ポイント | CSCvg10793 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 1815 シリーズ アクセス ポイント | CSCvg10793 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 1830 シリーズ アクセス ポイント | CSCvg10793 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 1850 シリーズ アクセス ポイント | CSCvg10793 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 2600 シリーズ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 2700 シリーズ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 2800 シリーズ アクセス ポイント | CSCvg10793 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 3500 シリーズ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 3600 シリーズ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 3700 シリーズ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 3800 シリーズ アクセス ポイント | CSCvg10793 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet 700 シリーズ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet AP801 アクセス ポイント | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet AP802 アクセス ポイント | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet AP803 アクセス ポイント | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Aironet アクセス ポイント | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Industrial Wireless 3700 シリーズ | CSCvg42682 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco Meraki MR11 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24 ~ MR24.10:該当 – MR24.11で最初に修正 MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR12 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24 ~ MR24.10:該当 – MR24.11で最初に修正 MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR14 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24 ~ MR24.10:該当 – MR24.11で最初に修正 MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR16 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24 ~ MR24.10:該当 – MR24.11で最初に修正 MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR18 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24 ~ MR24.10:該当 – MR24.11で最初に修正 MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR24 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24 ~ MR24.10:該当 – MR24.11で最初に修正 MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR26 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24 ~ MR24.10:該当 – MR24.11で最初に修正 MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR30H | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24.x:影響あり – 修正は提供されない MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR32 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24 ~ MR24.10:該当 – MR24.11で最初に修正 MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR33 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24.x:影響あり – 修正は提供されない MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR34 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24 ~ MR24.10:該当 – MR24.11で最初に修正 MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR42 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24 ~ MR24.10:該当 – MR24.11で最初に修正 MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR52 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24 ~ MR24.10:該当 – MR24.11で最初に修正 MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR53 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24 ~ MR24.10:該当 – MR24.11で最初に修正 MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR58 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24 ~ MR24.10:該当 – MR24.11で最初に修正 MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR62 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24 ~ MR24.10:該当 – MR24.11で最初に修正 MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR66 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24 ~ MR24.10:該当 – MR24.11で最初に修正 MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR72 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24 ~ MR24.10:該当 – MR24.11で最初に修正 MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR74 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24.x:影響あり – 修正は提供されない MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Meraki MR84 | N/A | MR20.xおよび以前のリリース:該当なし MR21.x:影響あり – 修正は提供されない MR22.x:影響あり – 修正は提供されない MR23.x:影響あり – 修正は提供されない MR24 ~ MR24.10:該当 – MR24.11で最初に修正 MR25からMR25.6まで:該当 – MR25.7で最初に修正 |
Cisco Mobility Express | CSCvg10793 | 導入シナリオごとの修正プログラムの公開状況については、本アドバイザリの修正済みソフトウェアのセクションを参照してください。 |
Cisco WAP121 Wireless-N アクセス ポイント(シングル ポイント設定) | CSCvf96789 | v1.0.6.6 |
Cisco WAP125 Wireless-AC デュアル バンド デスクトップ アクセス ポイント(PoE 対応) | CSCvf96792 | v1.0.0.7 |
Cisco WAP131 Wireless-N デュアル無線アクセス ポイント(PoE 対応) | CSCvf96801 | v1.0.2.15 |
Cisco WAP150 Wireless-AC/N デュアル無線アクセス ポイント(PoE 対応) | CSCvf96803 | v1.1.0.9 |
Cisco WAP321 Wireless-N アクセス ポイント(シングル ポイント設定) | CSCvf96789 | v1.0.6.6 |
Cisco WAP351 Wireless-N デュアル無線 5 ポート スイッチ アクセス ポイント | CSCvf96801 | v1.0.2.15 |
Cisco WAP361 Wireless-AC N デュアル無線ウォール プレート アクセス ポイント(PoE 対応) | CSCvf96803 | v1.1.0.9 |
Cisco WAP371 Wireless-AC N アクセス ポイント(シングル ポイント設定) | CSCvf96814 | v1.3.0.6 |
Cisco WAP551 Wireless-N シングル無線バンド選択可能アクセス ポイント | CSCvf96818 | v1.2.1.6 |
Cisco WAP561 Wireless-N デュアル無線バンド選択可能アクセス ポイント | CSCvf96818 | v1.2.1.6 |
Cisco WAP571 Wireless-AC N プレミアム デュアル無線アクセス ポイント(PoE 対応) | CSCvf96820 | v1.0.1.11 |
Cisco WAP571E Wireless-AC N プレミアム デュアル無線屋外アクセス ポイント | CSCvf96820 | v1.0.1.11 |
Cisco WAP581 Wireless-AC デュアル無線 Wave 2 アクセス ポイント(2.5GbE LAN) | CSCvg07495 | v1.0.0.7 |
CVE-2017-13082 に関するワイヤレス導入構成の評価
CVE-2017-13082 に示される脆弱性は、Fast BSS Transition(FT)機能をサポートし、有効にしている場合にのみ影響が生じる可能性があります。
ワイヤレス LAN コントローラ(WLC)デバイスで FT 機能が有効になっているかどうかを判別するには、管理者がデバイスにログインして、デバイスのモデルに応じて show wlan コマンド、または show wlan id コマンドを使用します。次の例は、Cisco 3500 シリーズ ワイヤレス コントローラ デバイスの wlan 1 で FT が有効になっている場合の show wlan id コマンドの実行結果です。
次の例は、Cisco 5760 シリーズ ワイヤレス LAN コントローラ デバイスの wlan 1 で FT が無効になっている場合の show wlan id 1 コマンドの実行結果です。(w-3504-2)> show wlan 1 ... Security 802.11 Authentication:........................ Open System FT Support.................................... Enabled ...
Cisco IOS ソフトウェアを実行しているスタンドアロンのアクセス ポイントで、FT 機能が有効になっているかどうかを判別するには、管理者がデバイスにログインして show running-config | include dot11rコマンドを実行して、出力が返されることを確認します。W-5760-2> show wlan id 1 | include FT\ Support FT Support : Disabled
以下に、show running-config | include dot11rコマンドを発行します。
AireOS バージョン 7.0 およびそれより前のリリースを実行するワイヤレス LAN コントローラが稼働する構成では、FT はサポートされないことにご注意ください。そのような構成は CVE-2017-13082 による影響を受けません。AP# show running-config | include dot11r authentication key-management wpa version 2 dot11r
デバイスで実行されている Cisco WLC ソフトウェアのリリースを確認するには、管理者は Web インターフェイスか CLI を使用します。
Web インターフェイスを使用する場合は、Web インターフェイスにログインして Monitor タブをクリックし、次に左ペインの Summary をクリックします。[ソフトウェア バージョン(Software Version)] フィールドに、デバイスで現在実行されているソフトウェアのリリース番号が表示されます。
CLI を使用する場合は、show sysinfo コマンドを実行し、次にコマンド出力の Product Version フィールドの値を参照して下さい。次の例は Cisco WLC ソフトウェア リリース 8.3.102.0 を実行するデバイスのコマンド出力を示したものです。
(5500-4) >show sysinfo Manufacturer's Name.............................. Cisco Systems Inc. Product Name..................................... Cisco Controller Product Version.................................. 8.3.102.0 Bootloader Version............................... 1.0.1 Field Recovery Image Version..................... 6.0.182.0 Firmware Version................................. FPGA 1.3, Env 1.6, USB console 1.27 Build Type....................................... DATA + WPS . . .
脆弱性を含んでいないことが確認された製品
メッシュ ネットワークの一部として設定されるシスコ ワイヤレス アクセス ポイントは、現在これらの脆弱性から影響を受けないことが確認されています。
12.4 ベースの Cisco IOS ソフトウェア リリースを実行しているシスコのワイヤレス アクセス ポイントは、これらの脆弱性の影響を受けません。
シスコは、これらの脆弱性が以下の製品には影響を与えないことを確認しました。
ルーティングおよびスイッチング - スモール ビジネス
- Cisco Small Business RV110W Wireless-N VPN ファイアウォール
- Cisco Small Business RV120W Wireless-N VPN ファイアウォール
- Cisco Small Business RV130W Wireless-N Multifunction VPN ルータ
- Cisco Small Business RV132W ADSL2+ Wireless-N VPN ルータ
- Cisco Small Business RV134W VDSL2 Wireless-AC VPN ルータ
- Cisco Small Business RV180W Wireless-N Multifunction VPN ルータ
- Cisco Small Business RV215W Wireless-N VPN ルータ
- Cisco Small Business RV220W Wireless Network Security Firewall
- Cisco Small Business RV340W Dual WAN Gigabit Wireless AC VPN ルータ
- Cisco WRP500 ワイヤレス AC ブロードバンド ルータ
音声およびユニファイド コミュニケーション デバイス
- Cisco Unified IP Phone 9971
- Cisco Unified Wireless IP Phone 7925/7926
ワイヤレス
- Cisco IOS ソフトウェアを実行している Cisco Aironet 1130 シリーズ アクセス ポイント
- Cisco IOS ソフトウェアを実行している Cisco Aironet 1240 シリーズ アクセス ポイント
- Cisco IOS ソフトウェアを実行している Cisco Aironet 1310 シリーズ アクセス ポイント
- Cisco Aironet 600 シリーズ OfficeExtend アクセス ポイント
- Cisco IOS ソフトウェアを実行している Cisco Aironet アクセス ポイント - クライアント/サプリカント/ワークグループ ブリッジ モード
- シスコ ワイヤレス LAN コントローラ - コントローラ自身
詳細
Wi-Fi Protected Access(WPA)および Wi-Fi Protected Access II(WPA2)プロトコルの 4 ウェイ ハンドシェイクにおける Pairwise Key 再インストールの脆弱性
WPA および WPA2 プロトコルの 802.11i 4 ウェイ ハンドシェイク メッセージの処理に脆弱性があり、認証されていない近接する攻撃者が、過去に使用された Pairwise Key をサプリカントに再インストールさせる可能性があります。
本脆弱性は、関連するプロトコル メッセージの処理のあいまいさに起因します。攻撃者は、サプリカントとオーセンティケータの間で中間者のポジションを確立し、両者の間で過去に交換されたメッセージを再送することによって、本脆弱性を不正利用する可能性があります。
この脆弱性には次のCVE IDが割り当てられています。CVE-2017-13077
Wi-Fi Protected Access(WPA)および Wi-Fi Protected Access II(WPA2)プロトコルの 4 ウェイ ハンドシェイクにおける Group Key 再インストールの脆弱性
WPA および WPA2 プロトコルの 802.11i 4 ウェイ ハンドシェイク メッセージの処理に脆弱性があり、認証されていない近接する攻撃者が、過去に使用された Group Key をサプリカントに再インストールさせる可能性があります。
本脆弱性は、関連するプロトコル メッセージの処理のあいまいさに起因します。攻撃者は、サプリカントとオーセンティケータの間で中間者のポジションを確立し、両者の間で過去に交換されたメッセージを再送することによって、本脆弱性を不正利用する可能性があります。
この脆弱性には次のCVE IDが割り当てられています。CVE-2017-13078
Wi-Fi Protected Access(WPA)および Wi-Fi Protected Access II(WPA2)プロトコルの 4 ウェイ ハンドシェイクにおける Integrity Group Key 再インストールの脆弱性
WPA および WPA2 プロトコルの 802.11i 4 ウェイ ハンドシェイク メッセージの処理に脆弱性があり、認証されていない近接する攻撃者が、過去に使用された Integrity Group Key をサプリカントに再インストールさせる可能性があります。
本脆弱性は、関連するプロトコル メッセージの処理のあいまいさに起因します。攻撃者は、サプリカントとオーセンティケータの間で中間者のポジションを確立し、両者の間で過去に交換されたメッセージを再送することによって、本脆弱性を不正利用する可能性があります。
この脆弱性には次のCVE IDが割り当てられています。CVE-2017-13079
Wi-Fi Protected Access(WPA)および Wi-Fi Protected Access II(WPA2)プロトコルの Group Key ハンドシェイクにおける Group Key 再インストールの脆弱性
WPA および WPA2 プロトコルの 802.11i Group Key ハンドシェイク メッセージの処理に脆弱性があり、認証されていない近接する攻撃者が、過去に使用された Group Key をサプリカントに再インストールさせる可能性があります。
本脆弱性は、関連するプロトコル メッセージの処理のあいまいさに起因します。攻撃者は、サプリカントとオーセンティケータの間で中間者のポジションを確立し、両者の間で過去に交換されたメッセージを再送することによって、本脆弱性を不正利用する可能性があります。
この脆弱性には次のCVE IDが割り当てられています。CVE-2017-13080
Wi-Fi Protected Access(WPA)および Wi-Fi Protected Access II(WPA2)プロトコルの Group Key ハンドシェイクにおける Integrity Group Key 再インストールの脆弱性
WPA および WPA2 プロトコルの 802.11i Group Key ハンドシェイク メッセージの処理に脆弱性があり、認証されていない近接する攻撃者が、過去に使用された Integrity Group Key をサプリカントに再インストールさせる可能性があります。
本脆弱性は、関連するプロトコル メッセージの処理のあいまいさに起因します。攻撃者は、サプリカントとオーセンティケータの間で中間者のポジションを確立し、両者の間で過去に交換されたメッセージを再送することによって、本脆弱性を不正利用する可能性があります。
この脆弱性には次のCVE IDが割り当てられています。CVE-2017-13081
Wi-Fi Protected Access(WPA)および Wi-Fi Protected Access II(WPA2)プロトコルの Fast BSS Transition(FT)ハンドシェイクにおける Pairwise Key 再インストールの脆弱性
WPA および WPA2 プロトコルの 802.11r Fast BSS(Basic Service Set)Transition ハンドシェイク メッセージの処理に脆弱性があり、認証されていない近接する攻撃者が、過去に使用された Pairwise Key をオーセンティケータに再インストールさせる可能性があります。
本脆弱性は、関連するプロトコル メッセージの処理のあいまいさに起因します。攻撃者は、FT ハンドシェイクを受動的に傍受し、サプリカントからオーセンティケータに再接続リクエストを再送することによって、この脆弱性を不正利用する可能性があります。
この脆弱性には次のCVE IDが割り当てられています。CVE-2017-13082
Wi-Fi Protected Access(WPA)および Wi-Fi Protected Access II(WPA2)プロトコルの PeerKey ハンドシェイクにおける Station-to-Station Link(STSL)Transient Key(STK)再インストールの脆弱性
WPA および WPA2 プロトコルの 802.11 PeerKey ハンドシェイク メッセージの処理に脆弱性があり、認証されていない近接する攻撃者が、過去に使用された STK を STSL に再インストールさせる可能性があります。
本脆弱性は、関連するプロトコル メッセージの処理のあいまいさに起因します。攻撃者は、ステーション間で中間者のポジションを確立し、ステーション間で過去に交換されたメッセージを再送することによって、本脆弱性を不正利用する可能性があります。
この脆弱性には次のCVE IDが割り当てられています。CVE-2017-13084
以下の脆弱性は論文では公開されていませんが、同様の一連の研究の中で発見されました。
TDLS ハンドシェイクにおける Tunneled Direct-Link Setup(TDLS)PeerKey(TPK)キーの再インストール
802.11z(Direct-Link Setup の拡張)の TDLS ハンドシェイク メッセージの処理に脆弱性があり、認証されていない近接する攻撃者が、過去に使用された TPK キー を 802.11z 標準に準拠するサプリカントに再インストールさせる可能性があります。
本脆弱性は、関連するプロトコル メッセージの処理のあいまいさに起因します。攻撃者は、TDLS ハンドシェイクを受動的に傍受し、サプリカントとオーセンティケータの間で過去に交換されたメッセージを再送することによって、本脆弱性を不正利用する可能性があります。
この脆弱性には次のCVE IDが割り当てられています。CVE-2017-13086
Wireless Network Management(WNM)Sleep Mode 応答フレーム処理における Group Key(GTK)の再インストール
802.11v(Wireless Network Management)の Sleep Mode 応答フレーム処理に脆弱性があり、認証されていない近接する攻撃者が、過去に使用された Group Key を 802.11v 標準に準拠するサプリカントに再インストールさせる可能性があります。
本脆弱性は、関連するプロトコル メッセージの処理のあいまいさに起因します。攻撃者は、WNM Sleep Mode 応答フレームを受動的に傍受し、過去に使用された同フレームを再送することで、本脆弱性を不正利用する可能性があります。
この脆弱性には次のCVE IDが割り当てられています。CVE-2017-13087
Wireless Network Management(WNM)Sleep Mode 応答フレーム処理における Integrity Group Key(IGTK)の再インストール
802.11v(Wireless Network Management)の Sleep Mode 応答フレーム処理に脆弱性があり、認証されていない近接する攻撃者が、過去に使用された Integrity Group Key を 802.11v 標準に準拠するサプリカントに再インストールさせる可能性があります。
本脆弱性は、関連するプロトコル メッセージの処理のあいまいさに起因します。攻撃者は、WNM Sleep Mode 応答フレームを受動的に傍受し、過去に使用された同フレームを再送することで、本脆弱性を不正利用する可能性があります。
この脆弱性には次のCVE IDが割り当てられています。CVE-2017-13088
注:完全なソリューションを得るには、該当するアクセスポイントとワイヤレスクライアントの両方に修正プログラムをインストールする必要があります。影響を受けるアクセス ポイントに修正済みのソフトウェア リリースをインストールすることで、個々のデバイスは修正されますが、ワイヤレス クライアントに影響する脆弱性の不正利用まで防げるわけではありません。逆に、ワイヤレスクライアントに修正プログラムをインストールすると、その特定のデバイスは修正されますが、アクセスポイントに影響を与える脆弱性の不正利用は防止されません。完全なソリューションのためには、影響を受けたワイヤレスアクセスポイントおよび無線クライアントの両方を修正済みソフトウェア リリースにアップデートすべきです。
回避策
CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081 の回避策
Extensible Authentication Protocol(EAP)over LAN(EAPoL)キーの最大再試行回数を 0 に制限することは、これらの脆弱性に対する有効な回避策であると判断されています。EAPoL 再試行の値を 0 に設定するということは、メッセージが 1 回だけ送信され、再送信されないことを意味します。EAPoL タイムアウトを超えた場合、クライアントは削除されます。この回避策は、グローバル レベルまたは各ワイヤレス LAN(WLAN)レベルで設定できます。ただし、この回避策を WLAN レベルで設定するオプションは、Cisco WLC リリース 7.6 以降でのみ使用可能なことに注意してください。それより前のリリースでは、グローバル レベル(全 WLAN 対象)でしか設定できません。
この回避策をグローバル レベル(全 WLAN 対象)で設定するには、WLC の CLI で次のコマンドを使用します。
show advanced eap コマンドを使用すれば、設定変更がデバイスで有効になっていることを確認できます(次の出力例の太字部分)。config advanced eap eapol-key-retries 0
(wlc-hostname)> show advanced eap EAP-Identity-Request Timeout (seconds)........... 30 EAP-Identity-Request Max Retries................. 2 EAP Key-Index for Dynamic WEP.................... 0 EAP Max-Login Ignore Identity Response........... enable EAP-Request Timeout (seconds).................... 30 EAP-Request Max Retries.......................... 2 EAPOL-Key Timeout (milliseconds)................. 1000 EAPOL-Key Max Retries............................ 0 EAP-Broadcast Key Interval....................... 120
特定の WLAN に対してこの回避策を設定するには、WLC の CLI で次の 2 つのコマンドを入力してください。
コマンドは両方入力する必要があります。また、WLAN-NUMBER は、実際の WLAN 番号に置き換えます。次の例では、回避策は、WLAN 番号 24 に対して実装されます。config wlan security eap-params enable WLAN-NUMBER config wlan security eap-params eapol-key-retries 0 WLAN-NUMBER
config wlan security eap-params enable 24 config wlan security eap-params eapol-key-retries 0 24
show wlan WLAN-NUMBER コマンド(WLAN-NUMBER は、該当の WLAN 番号に置換)を使用すれば、設定変更がデバイスで有効になっていることを確認できます(次の出力例での太字の部分)。
(wlc-hostname)> show wlan 24 WLAN Identifier.................................. X Profile Name..................................... ftpsk Network Name (SSID).............................. ftpsk . . . Tkip MIC Countermeasure Hold-down Timer....... 60 Eap-params.................................... Enabled EAP-Identity-Request Timeout (seconds)..... 30 EAP-Identity-Request Max Retries........... 2 EAP-Request Timeout (seconds).............. 30 EAP-Request Max Retries.................... 2 EAPOL-Key Timeout (milliseconds)........... 1000 EAPOL-Key Max Retries...................... 0
注:次のシナリオでは、前述の回避策を実装すると、アクセスポイントへの通常の無線クライアントの関連付けに悪影響を及ぼす可能性があります。
- クライアントが低速な場合、または、EAPoL メッセージ番号 1(M1)の初期処理をドロップする可能性がある場合。これは、CPU に制約のある組み込みのクライアントが M1 を受け取りながらも 802.1x 認証フェーズ後にそのメッセージを処理する準備ができていない場合に発生することが確認されています。
- RF(無線周波数)干渉を受ける環境、または、アクセス ポイント(AP)と WLC 間の WAN 接続で、クライアントへのパケット伝送中にパケットがドロップされる可能性がある場合。
CVE-2017-13082 の回避策
CVE-2017-13082(再送された FT 再接続リクエストの受信、およびその処理における Pairwise Key の再インストール)を懸念する場合の回避策は、次のとおりです。- Voice over IP(VoIP)やビデオなどのインタラクティブ アプリケーションをネットワークで使用しない場合は、アクセス ポイントで 11r のサポートを無効にします。
- VoIP アプリケーションを使用中でも、サプリカントが CCKM をサポートしている場合(シスコ ワイヤレス フォンなど)は、11r のサポートを無効にして、CCKM(Cisco Centralized Key Management)を使用するように設定をやり直します。それにより、同様のローミング エクスペリエンスが得られます。
CVE-2017-13086、CVE-2017-13087 または CVE-2017-13088 の回避策は確認されていません。これらの脆弱性に対処する回避策は、それぞれに対応する Cisco Bugs に記載され、Cisco Bug Search Tool で検索できるようになります。
修正済みソフトウェア
該当ソフトウェア リリースへの更新プログラムは利用可能になった時点で公開され、それらの更新に関する情報は Cisco Bugs に記載されます。Cisco Bug Search Tool を使用してアクセスできます。
シスコがこれらの脆弱性に対処するソフトウェア アップデートをリリースした際、そのアップデートをインストールしたり、関連するサポートを受けたりできるのは、ライセンスをご購入いただいたソフトウェア バージョンとフィーチャ セットのみとなります。そのようなソフトウェアアップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用した場合、お客様は以下のリンクに記載されたシスコのソフトウェアライセンスの条項に従うことに同意したことになります。
http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html
また、お客様がソフトウェアをダウンロードできるのは、ソフトウェアの有効なライセンスをシスコから直接、あるいはシスコ認定リセラーやパートナーから取得している場合に限ります。通常、これは以前購入したソフトウェアのメンテナンス アップグレードです。無償のセキュリティ ソフトウェア アップデートによって、お客様に新しいソフトウェア ライセンス、追加ソフトウェア フィーチャ セット、またはメジャー リビジョン アップグレードに対する権限が付与されることはありません。
ソフトウェアのアップグレードを検討する際には、[シスコのセキュリティアドバイザリおよびアラート(Cisco Security Advisories and Alerts)] ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
サービス契約をご利用でないお客様
シスコから直接購入したが Cisco Service Contract をご利用いただいていない場合、また、サードパーティベンダーから購入したが修正済みソフトウェアを POS から入手できない場合は、Cisco TAC に連絡してアップグレードを入手してください。
http://www.cisco.com/c/ja_jp/support/web/tsd-cisco-worldwide-contacts.html
無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。
シスコ ワイヤレス アクセス ポイントの修正済みソフトウェアの公開状況
Cisco Wireless LAN Controller(WLC)を使用している Unified Wireless Network および Mobility Express を使用しているワイヤレス ネットワーク最初の修正リリースの提供状況は次のとおりです。
CSCvg42682 |
8.0.152.0:現在利用可能 8.2.166.0:現在利用可能 8.3.133.0:現在利用可能 8.5.105.0:現在利用可能 8.6.100.0:TBD |
CSCvg10793 | 8.2.166.0:現在利用可能 8.3.133.0:現在利用可能 8.5.105.0:現在利用可能 8.6.100.0:TBD |
注: 8.0ベースのWLCソフトウェアでは、CSCvg10793の影響を受けるCiscoワイヤレスアクセスポイントはサポートされていません。CSCvg10793 の修正は 8.0 ベースのソフトウェア リリースには含まれません。
注:以前に公開されたソフトウェアリリース8.3.131.0には、CSCvg10793に対する修正のみが含まれており、CSCvg42682に対する修正は含まれていません。展開環境がすべて Wave 2(AP-COS)ワイヤレス アクセス ポイントで構成されている場合は、リリース 8.3.131.0 または 8.3.132.0 以降をダウンロードして導入すれば、CVE-2017-13082 を修正できます。展開環境に CSCvg42682 の影響を受けるデバイス(つまり Cisco IOS ソフトウェアを実行するデバイス)と CSCvg10793 の影響を受けるデバイス(つまり Wave 2/AP-COS デバイス)が混在している場合、または展開環境に CSCvg42682 の影響を受けるデバイスのみが含まれる場合は、リリース 8.3.132.0 以降(8.3 ベースのリリースを実行している場合)または前述のリリースのいずれかをダウンロードしてインストールすることにより、全面的な解決が可能になります。
注:2017年10月25日の時点では、公開されているすべての8.3.13x.0リリースがCisco Bug ID CSCvf87731の影響を受けます。お客様は、サポート プロバイダーと連携して、このバグが、お客様の導入に影響を与える可能性があるか、修正プログラムが利用できるようになるまでソフトウェアのアップグレードを延期すべきかを判断する必要があります。
Cisco Catalyst 3650 シリーズ スイッチ、Cisco Catalyst 3850 シリーズ スイッチ、Cisco Catalyst 4500E スーパバイザ エンジン 8E、Cisco 5760 ワイヤレス LAN コント ローラーを使用する Converged Wireless Networks
リリース 3.6.7bE および 16.3.5b
Autonomous アクセス ポイント
リリース 15.3(3)JC14 以降、15.3(3)JD11 以降、15.3(3)JF1 以降。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性のエクスプロイト事例とその公表は確認しておりません。
出典
これらの脆弱性は、Mathy Vanhoef博士(PhD)によってシスコに報告されました。シスコは、これらの脆弱性の取り扱いにおいて引き続き支援とサポートを提供してくださったKatholieke Universiteit LeuvenのVanhoef博士とFrank Piessens教授に感謝いたします。
また、CVE-2017-13077 における攻撃ベクトルを特定した Cypress Semiconductor Corp の John Van Boxtel 氏にも感謝いたします。
シスコは、これらの脆弱性の調査と開示にあたり、The Industry Consortium for Advancement of Security on the Internet(ICASI)と協働しました。その他の情報については、http://www.icasi.org/wi-fi-protected-access-wpa-vulnerabilities をご覧ください。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
2.9 | 複数の製品の最初の修正済みリリース情報を更新。 | 脆弱性が存在する製品 | Final | 2018年1月2日 |
2.8 | 複数の製品の最初の修正済みリリース情報を更新。 | 脆弱性が存在する製品 | Final | 2017年12月14日 |
2.7 | 調査中の製品および脆弱性のある製品のリストを更新。 | 調査中の製品、脆弱性が存在する製品 | Final | 2017年11月28日 |
2.6 | SMB 製品向け修正プログラムの提供情報を更新。 | 脆弱性が存在する製品 | Final | 2017 年 11 月 20 日 |
2.5 | Autonomous アクセス ポイントの修正済みリリース情報を更新。 | 修正済みソフトウェア | Final | 2017 年 11 月 15 日 |
2.4 | 「脆弱性が存在する製品」、「脆弱性が存在しない製品」、「修正済みソフトウェア」の情報を更新。アドバイザリのステータスを「最終」に変更 | 見出し、概要、該当製品、脆弱性が存在する製品、脆弱性を含んでいないことが確認された製品、修正済みソフトウェア | Final | 2017 年 11 月 14 日 |
2.3 | 「脆弱性が存在する製品」、「脆弱性が存在しない製品」、「調査中の製品」の情報を更新。メタデータを更新。 | 「調査中の製品」、「脆弱性が存在する製品」、「脆弱性が存在しない製品」 | Interim | 2017 年 11 月 3 日 |
2.2 | 回避策を追加。修正済みソフトウェアの公開情報、脆弱性が存在する製品リスト、脆弱性のない製品リストを更新。 | 概要、調査中製品、脆弱性が存在する製品、脆弱性を含んでいないことが確認された製品、回避策、修正済みソフトウェア | Interim | 2017 年 10 月 25 日 |
2.1 | 追加されたワイヤレス アクセス ポイントのソフトウェア修正に合わせ、「修正済みソフトウェア」セクションを更新。「概要」を更新。 | 修正済みソフトウェアの概要 | Interim | 2017 年 10 月 23 日 |
2.0 | Cisco IOS ソフトウェアを実行するデバイスの修正プログラムに関する情報を更新。脆弱性のある製品、修正済みソフトウェア、概要を更新。 | 見出し、要約、脆弱性が存在する製品、修正済みソフトウェア | Interim | 2017 年 10 月 20 日 |
1.5 | バグ CSCvg10793 に関する情報を更新。 | 修正済みソフトウェア | Interim | 2017 年 10 月 19 日 |
1.4 | 脆弱性のない製品でメッシュ ネットワークおよび 12.4 IOS リリースの情報を更新、修正済みのソフトウェア セクションを更新、脆弱性のある製品セクションで最初の修正リリース情報を更新。 | 脆弱性のある製品、脆弱性のない製品、修正済みソフトウェア | Interim | 2017 年 10 月 19 日 |
1.3 | 概要セクションを更新。脆弱性のある製品の情報を更新。CVE-2017-13082 に関するワイヤレス導入の評価セクションを追加。 | 概要、影響を受ける製品、脆弱性のある製品 | Interim | 2017 年 10 月 18 日 |
1.2 | 「脆弱性が存在する製品」、「脆弱性が存在しない製品」、「調査中の製品」の情報を更新。詳細および修正済みソフトウェアのセクションを更新。 | 脆弱性のある製品、脆弱性のない製品、調査中の製品、修正済みソフトウェア、詳細のセクション | Interim | 2017 年 10 月 17 日 |
1.1 | 「脆弱性が存在する製品」、「脆弱性が存在しない製品」、「調査中の製品」の情報を更新。 | 「脆弱性が存在する製品」、「脆弱性が存在しない製品」、「調査中の製品」 | Interim | 2017 年 10 月 16 日 |
1.0 | 初回公開リリース | - | Interim | 2017 年 10 月 16 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。