Medium
Medium
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
2020年2月26日、研究者のŠtefan Svorencík氏とRobert Lipovsky氏は、特定のBroadcom Wi-Fiチップセットのワイヤレス出力パケット処理の実装に脆弱性があることを明らかにしました。この脆弱性により、認証されていない隣接する攻撃者が、Wi-Fiネットワークを保護するために使用されるWireless Protected Access(WPA)またはWireless Protected Access 2(WPA2)のPairwise Temporal Key(PTK)を知らずにWi-Fiフレームを復号化できる可能性があります。
この脆弱性は、影響を受けるデバイスが関連付け解除イベントを処理した後、静的で脆弱なPTKで暗号化された限られた数のWi-Fiフレームを送信できるために存在します。攻撃者は、これらのフレームを取得し、スタティックPTKで復号化することで、この脆弱性を不正利用する可能性があります。エクスプロイトに成功すると、攻撃者は、Wi-Fiネットワークの保護に使用されるセキュリティセッションの確立を知らなくてもWi-Fiフレームを復号化できる可能性があります。
複数のシスコワイヤレス製品がこの脆弱性の影響を受けます。
シスコでは、この脆弱性に対処するソフトウェア アップデートをリリースする予定です。この脆弱性に対処する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-wi-fi-info-disclosure
該当製品
シスコでは、この脆弱性の影響を受ける製品を判断するために、製品ラインを調査中です。調査の進捗に応じて、シスコは該当する各製品の Cisco Bug ID など、本アドバイザリ内の情報を更新します。
製品がこの脆弱性による影響を受けるかどうかについては、このアドバイザリの「脆弱性が存在する製品」および「脆弱性を含んでいないことが確認された製品 」の項を参照してください。「脆弱性が存在する製品」の項には、影響を受ける製品の Cisco Bug ID を示します。Cisco Bug は Cisco Bug Search Tool で検索可能であり、回避策(使用可能な場合)と修正されたソフトウェア リリースなど、プラットフォーム固有の追加情報が記載されます。
脆弱性のある製品
製品 | Cisco Bug ID | Fixed Release Availability |
---|---|---|
Routing and Switching - Enterprise and Service Provider | ||
Cisco Connected Grid ルータ | 0.CSCvs87927 | |
ルーティングおよびスイッチング - スモール ビジネス | ||
Cisco RV160xおよびRV260x VPNルータ | 0.CSCvt23810 | |
Cisco RV340WデュアルWANギガビットWireless-AC VPNルータ | 0.CSCvs87875 | |
Cisco Small Business RV シリーズ RV110W Wireless-N VPN ファイアウォール | 0.CSCvs87870 | |
Cisco Small Business RVシリーズRV215W Wireless-N VPNルータ | 0.CSCvs87874 | |
Cisco Small Business RV130シリーズVPNルータ | 0.CSCvs87871 | |
Cisco WAP125 Wireless-AC デュアル バンド デスクトップ アクセス ポイント(PoE 対応) | 0.CSCvs87868 | |
Cisco WAP150 Wireless-AC/N デュアル無線アクセス ポイント(PoE 対応) | 0.CSCvs87877 | |
Cisco WAP361 Wireless-AC/Nデュアル無線ウォールプレートアクセスポイント(PoE対応) | 0.CSCvs87877 | |
Cisco WAP571 Wireless-AC/Nプレミアムデュアル無線PoE対応アクセスポイント | 0.CSCvs93095 | |
Cisco WAP571E Wireless-AC/Nプレミアムデュアル無線屋外アクセスポイント | 0.CSCvs93095 | |
音声およびユニファイド コミュニケーション デバイス | ||
Cisco IP Phone 8861 | 0.CSCvs87895 | |
Cisco Wireless IP Phone 8821 | 0.CSCvs87896 | |
ビデオ、ストリーミング、テレプレゼンス、およびトランスコーディング デバイス | ||
Cisco Webex Board(すべてのモデル) | 0.CSCvs91690 | |
Cisco Webex Desk Pro | 0.CSCvs91690 | |
Cisco Webex Room シリーズ | 0.CSCvs91690 | |
ワイヤレス | ||
Cisco Catalyst 9115シリーズWi-Fi 6アクセスポイント | 0.CSCvs87888 | |
Cisco Catalyst 9120 シリーズ アクセスポイント | 0.CSCvs87888 | |
Cisco Small Business 100シリーズWireless-Nアクセスポイント | 0.CSCvs87879 | |
Cisco Small Business 300シリーズWireless-Nアクセスポイント | 0.CSCvs87879 | |
Cisco Meraki MR26 | N/A | |
Cisco Meraki MR32 | N/A | |
Cisco Meraki MR34 | N/A | |
Cisco Meraki MR72 | N/A | |
セキュリティ | ||
Cisco Meraki MX64W | N/A | |
Cisco Meraki MX65W | N/A |
Cisco Merakiに対するこの脆弱性の影響についての詳細は、Cisco Merakiカスタマーアドバイザリを参照してください。
調査中の製品
音声およびユニファイド コミュニケーション デバイス
- DX650 IP Phone:Androidベースのファームウェアを実行
脆弱性を含んでいないことが確認された製品
このアドバイザリの脆弱性のある製品セクションに記載されている製品のみが、この脆弱性の影響を受けることが分かっています。
エンドポイント クライアントとクライアント ソフトウェア
- Cisco AnyConnect セキュア モビリティ クライアント - Network Access Manager
Routing and Switching - Enterprise and Service Provider
- Cisco 829 産業用サービス統合型ルータ
- Cisco c800 シリーズ サービス統合型ルータ
ルーティングおよびスイッチング - スモール ビジネス
- Cisco RV132W ADSL2+ Wireless-N VPNルータ
- Cisco RV134W VDSL2 Wireless-AC VPNルータ
音声およびユニファイド コミュニケーション デバイス
- Cisco IP Phone 8800 Series Multiplatform Firmware
- Cisco Unified IP Phone 8961
- Cisco Unified IP Phone 9951
- Cisco Unified IP Phone 9971
- Cisco Unified Wireless IP Phone 7925および7926
ビデオ、ストリーミング、テレプレゼンス、およびトランスコーディング デバイス
- Cisco TelePresence MX Series
- Cisco TelePresence Profile Series
- Cisco TelePresence SX Series
- Cisco TelePresence System EX シリーズ
- Cisco Telepresence Integrator C シリーズ
- Cisco Vision Dynamic Signage Director - SV-4Kデジタルメディアプレーヤー
ワイヤレス
- Cisco ワイヤレス LAN コントローラ
- Cisco Aironet 1560 シリーズ アクセス ポイント
- Cisco Aironet 1810 シリーズ OfficeExtend アクセス ポイント
- Cisco Aironet 1810w シリーズ アクセス ポイント
- Cisco Aironet 1815 シリーズ アクセス ポイント
- Cisco Aironet 1830 シリーズ アクセス ポイント
- Cisco Aironet 1850 シリーズ アクセス ポイント
- Cisco Aironet 2800 シリーズ アクセス ポイント
- Cisco Aironet 3800 シリーズ アクセス ポイント
詳細
関連付け解除イベントがトリガーされると、影響を受けるデバイスは、一連のクリーンアップ操作の一部としてユーザ設定PTKを削除します。ハードウェアの出力キューにまだバッファリングされている多数のWi-Fiフレームは、静的で脆弱なPTKで暗号化された状態で送信できます。
スタティックPTKで暗号化されたWi-Fiフレームを取得するには、次の2つの方法があります。
- 悪意のあるパケットをワイヤレスネットワークに注入し、イベント後に送信されるフレームをキャプチャして、関連付け解除イベントをトリガーします。
- ワイヤレスネットワークからのトラフィックを受動的にリッスンし、関連付け解除イベントの後に送信されたフレームをキャプチャします。
弱い暗号化の影響を受けるフレームは、関連付け解除イベントの処理中にハードウェア出力バッファに存在する唯一のフレームです。それ以降のフレームは受け入れられず、キューにも入れられません。いかなる状況でも、攻撃者はフレームの内容や数を制御できません。これにより、このアドバイザリで説明されている脆弱性が悪用された場合に取得できる情報が制限されます。
回避策
この脆弱性に対処する回避策はありません。
修正済みソフトウェア
ソフトウェアのアップグレードを検討する際には、[シスコのセキュリティアドバイザリおよびアラート(Cisco Security Advisories and Alerts)] ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
修正済みリリース
最新情報については、「脆弱性が存在する製品」セクションのバグIDの「詳細」セクションを参照してください。
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性は、2020年2月26日のRSA会議で取り上げられました。
Cisco Product Security Incident Response Team(PSIRT)は、このアドバイザリで説明されている脆弱性に対して概念実証段階のエクスプロイトコードが入手可能であることを認識しています。
このアドバイザリで説明されている脆弱性の悪用に関する情報は Cisco PSIRT に寄せられていません。
出典
ESETのセキュリティ研究者Štefan Svorencík氏とRobert Lipovsky氏は、この脆弱性をIndustry Consortium for Advancement of Security on the Internet(ICASI)に報告しました。
シスコは、この脆弱性の調査と開示においてICASIと協力しました。詳細については、http://www.icasi.orgを参照してください。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.2 | 「脆弱性が存在する製品」を更新し、Cisco Meraki製品に対するこの脆弱性の影響に関する情報を追加。 | 脆弱性が存在する製品 | Interim | 2020 年 4 月 28 日 |
1.1 | 「脆弱性が存在する製品」および「脆弱性を含んでいないことが確認された製品」を更新し、この脆弱性を不正利用するために公開されているコードに関する情報を含めました。 | 「脆弱性のある製品」、「脆弱性を含んでいないことが確認された製品」 | Interim | 2020年3月25日 |
1.0 | 初回公開リリース | — | Interim | 2020 年 2 月 26 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。