High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
CiscoAP-COS OS を実行している Cisco Aironet シリーズのアクセス ポイント(AP)では、開発シェル(devshell)認証に脆弱性が確認されました。認証されたローカルの攻撃者が適切な認証なしで開発シェルにアクセスし、基盤となる Linux OS への root アクセスを取得できる危険性があります。エクスプロイトには、デバイスの有効なクレデンシャルが必要になります。
この脆弱性は、開発シェル アクセス用の CLI 認証プロンプトにおけるユーザ入力が適切に検証されないことに起因しています。攻撃者は、デバイス上で認証を取得し、細工された入力を CLI から送信することで脆弱性をエクスプロイトできる可能性があります。エクスプロイトが成功すると、攻撃者が適切な認証なしで AP 開発シェルにアクセスし、基盤となる Linux OS へのルートアクセスを取得できる可能性があります。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。この脆弱性に対処する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190417-aironet-shell
該当製品
脆弱性のある製品
本脆弱性は、Cisco NX-OS ソフトウェアの該当リリースを実行する次のシスコ製品に影響を与えます。
- Aironet 1540 シリーズの AP1
- Aironet 1560 シリーズの AP2
- Aironet 1800 シリーズの AP3
- Aironet 2800 シリーズの AP
- Aironet 3800 シリーズの AP
1Aironet 1540 シリーズの AP で最初にサポートされるリリースは 8.5.103.0 です。
2Aironet 1560 シリーズの AP で最初にサポートされるリリースは 8.3.111.0 です。
3Aironet 1800i シリーズの AP で最初にサポートされるリリースは 8.5.103.0 です。
脆弱性が存在するソフトウェア リリースについては、このアドバイザリの「修正済みソフトウェア」の項を参照してください。
Aironet シリーズの AP でソフトウェア リリースを確認する方法
Cisco Aironet シリーズ AP で実行されているソフトウェアのバージョンは、コントローラの Web インターフェイスまたは CLI から確認できます。
Web インターフェイスを使用する場合、Web インターフェイスにログインして、[管理(Management)] > [ソフトウェア アップデート(Software Update)] を選択し、ページの上部に表示されるリリース番号を参照します。
CLI を使用する場合は、show version コマンドを実行し、出力結果の [AP 実行イメージ(AP Running Image)] フィールドの値を参照します。たとえばデバイスがソフトウェア バージョン 8.3.102.0 を実行している場合、コマンドの出力は次のようになります。
AP# show version
.
.
.
cisco AIR-AP3802E-B-K9 ARMv7 Processor rev 1 (v7l) with 1030528/668540K bytes of memory.
Processor board ID RFDPP1BS497
AP Running Image : 8.3.102.0
Primary Boot Image : 8.3.102.0
.
.
.
Cisco WLC ソフトウェア リリースの判別
デバイスで実行されている Cisco WLC ソフトウェア リリースは、コントローラの Web インターフェイスまたは CLI から確認できます。
Web インターフェイスを使用する場合は、次を実行します。
- ブラウザを使用して、コント ローラの Web インターフェイスにログインします。
- [モニタ(Monitor)] タブをクリックします。
- 左ペインで、[Summary(サマリ)] をクリックします。
- [コントローラサマリ(Controller Summary)] の下にある [ソフトウェアバージョン(Software Version)] フィールドに、デバイスで現在実行されているソフトウェアのリリース番号が表示されます。
CLI を使用する場合は Telnet を使用してコントローラにログインして、show sysinfo コマンドを実行し、出力結果の Product Version フィールドの値を参照します。たとえばデバイスが Cisco WLC ソフトウェア リリース 8.3.102.0 を実行している場合、コマンドの出力は次のようになります。
(wlc)> show sysinfo Manufacturer's Name.............................. Cisco Systems Inc. Product Name..................................... Cisco Controller Product Version.................................. 8.3.102.0 Bootloader Version............................... 1.0.1
Field Recovery Image Version..................... 6.0.182.0 Firmware Version................................. FPGA 1.3, Env 1.6, USB console 1.27 Build Type....................................... DATA + WPS . . .
脆弱性を含んでいないことが確認された製品
このアドバイザリの脆弱性のある製品セクションに記載されている製品のみが、この脆弱性の影響を受けることが分かっています。
シスコは、この脆弱性が以下のシスコ製品には影響を与えないことを確認しました。
- Aironet 1520 シリーズの AP
- Aironet 1530 シリーズの AP
- Aironet 1550 シリーズの AP
- Aironet 1570 シリーズの AP
- ワイヤレスコントローラ
- ワイヤレス LAN コントローラ(WLC)
シスコでは、Cisco Lightweight アクセス ポイント(AP)ソフトウェアまたは Cisco IOS ソフトウェアを実行する Cisco Aironet アクセス ポイントに影響がないことを確認済みです。
詳細
devshell 機能を使用することで、既存の show または debug コマンドではアクセスできない情報を提供できます。devshell 機能により、デバイスのソフトウェアを更新しなくても、シスコの開発エンジニアが低レベルの情報を要求できます。これには、再起動なしでデータを収集できるなど、いくつかの利点があります。再起動には、エラー状態を示す重要な値が失われて問題解決が遅れるという問題があります。
devshell機能へのアクセスは、お客様によって明示的に許可される必要があります。シスコの担当者は、お客様の同意なしにこの機能にアクセスすることはできません。devshell 機能を有効にすると、重要なシステム ファイルへの変更を防ぐため Linux シェルへのアクセスが制限されます。
回避策
この脆弱性に対処する回避策はありません。
修正済みソフトウェア
シスコはこのアドバイザリに記載された脆弱性に対処する無償のソフトウェアアップデートをリリースしています。お客様がインストールしたりサポートを受けたりできるのは、ライセンスをご購入いただいたソフトウェア バージョンとフィーチャ セットに対してのみとなります。そのようなソフトウェアアップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用した場合、お客様は https://www.cisco.com/c/en/us/products/end-user-license-agreement.html に記載のシスコのソフトウェアライセンスの条項に従うことに同意したことになります。
また、お客様がソフトウェアをダウンロードできるのは、ソフトウェアの有効なライセンスをシスコから直接、あるいはシスコ認定リセラーやパートナーから取得している場合に限ります。通常、これは以前購入したソフトウェアのメンテナンス アップグレードです。無償のセキュリティ ソフトウェア アップデートによって、お客様に新しいソフトウェア ライセンス、追加ソフトウェア フィーチャ セット、またはメジャー リビジョン アップグレードに対する権限が付与されることはありません。
ソフトウェアのアップグレードを検討する際には、[シスコのセキュリティアドバイザリおよびアラート(Cisco Security Advisories and Alerts)] ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
サービス契約をご利用でないお客様
シスコから直接購入したがシスコのサービス契約をご利用いただいていない場合、また、サードパーティベンダーから購入したが修正済みソフトウェアを購入先から入手できない場合は、Cisco TAC(https://www.cisco.com/c/ja_jp/support/web/tsd-cisco-worldwide-contacts.html)に連絡してアップグレードを入手してください。
無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。
修正済みリリース
カスタマーは、このセクションの表に沿って、適切なリリースへのアップグレードをおこなってください。本アドバイザリは以下のアドバイザリを含むコレクションの一部です。これらも考慮した上、完全なアップグレード ソリューションを確認してください。
- cisco-sa-20190417-aironet-shell:Cisco Aironetシリーズアクセスポイントの開発シェルアクセスの脆弱性
- cisco-sa-20190417-wlc-csrf:CiscoワイヤレスLANコントローラソフトウェアのクロスサイトリクエストフォージェリの脆弱性
- cisco-sa-20190417-wlc-gui:CiscoワイヤレスLANコントローラソフトウェアのGUI設定におけるDenial of Service(DoS)の脆弱性
- cisco-sa-20190417-wlc-iapp:CiscoワイヤレスLANコントローラソフトウェアのIAPPメッセージ処理におけるDoS脆弱性
次の表では、左側の列に主なソフトウェア リリースを記載しています。中央の列が示すのは、本アドバイザリに記載された脆弱性によるメジャー リリースへの影響の有無、また、本脆弱性に対する修正を含む最初のマイナー リリースです。右の列は、メジャー リリースがこのコレクションのアドバイザリに記載した何らかの脆弱性に該当するかどうか、また、これらすべての脆弱性に対する修正を含む最初のリリースを示します。
Cisco Aironet AP ソフトウェアのメジャー リリース | この脆弱性に対する最初の修正リリース | このアドバイザリ集で説明している脆弱性すべてに対する推奨リリース |
---|---|---|
Prior to 8.0 |
該当なし |
8.3.150.0 |
8.0 | 該当なし | 8.3.150.0 |
8.1 | 該当なし | 8.3.150.0 |
8.2 | 8.3.150.0 | 8.3.150.0 |
8.3 | 8.3.150.0 | 8.3.150.0 |
8.4 | 8.5.135.0 | 8.5.140.0 |
8.5 | 8.5.135.0 | 8.5.140.0 |
8.6 | 8.8.100.0 | 8.8.120.0 |
8.7 | 8.8.100.0 | 8.8.120.0 |
8.8 | 8.8.100.0 | 8.8.120.0 |
8.9 | 脆弱性なし | 脆弱性なし |
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)は、本アドバイザリに記載されている脆弱性の不正利用事例やその公表を確認していません。
出典
本脆弱性を発見、報告いただいた Deutsche Telekom 社の Marcin Kopec 氏と Hans Christian Rudolph 氏に謝意を表します。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.0 | 初回公開リリース | — | Final | 2019 年 4 月 17 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。