日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
脆弱性は、Cisco Aironet AP1x00シリーズワイヤレスデバイス用のCisco IOS®リリースの外部研究者によって報告されています。この脆弱性の影響を受けるのは、IOSベースのCisco Aironetワイヤレス製品だけです。VxWorksベースのCisco Aironetワイヤレスデバイスは該当しません。この脆弱性はAP1x00のリロードを引き起こす可能性があり、Cisco Bug ID CSCeb49869(登録ユーザ専用)(CAN-2003-0511)に記載されています。この脆弱性の影響を軽減するための回避策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20030728-ap1x00 で公開されています。
外部レポートは、http://www.vigilante.com/inetsecurity/advisories/VIGILANTE-2003001.htmで確認できます。http://www.vigilante.com/inetsecurity/advisories/VIGILANTE-2003002.htmにある2つ目の外部レポートには、すべてのIOSソフトウェアに存在し、AP1x00固有のCisco Bug ID CSCeb49842(登録ユーザ専用)(CAN-2003-512も存在するCisco Bug ID CSCdz29724(登録ユーザ専用)という別の問題がの詳細がとしてされています。詳細については、http://www.cisco.com/warp/public/707/cisco-sn-20030724-ios-enum.shtmlを参照してください。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
次のCisco IOSベースのワイヤレスアクセスポイントのみが該当します。
ハードウェアモデル |
ソフトウェアリリース |
---|---|
Cisco AironetワイヤレスアクセスポイントAP1100シリーズ |
12.2(4)JA、12.2(4)JA1、12.2(8)JA、12.2(11)JA |
Cisco AironetワイヤレスアクセスポイントAP1200シリーズ |
12.2(8)JA、12.2(11)JA |
Cisco AironetワイヤレスブリッジAP1400シリーズ |
12.2(11)JA |
Cisco Aironetアクセスポイント1200の以前のVxWorksベースのソフトウェアリリースは、この脆弱性の影響を受けません。これには、11.56、12.01T1、12.02T1、12.03T以前のソフトウェアリリースが含まれます。
ソフトウェアリリースを確認するには、使用可能な任意のアカウントを使用してアクセスポイントにログオンし、次のコマンドを実行する必要があります。
access-point> show ver Cisco Internetwork Operating System Software IOS (tm) C1100 Software (C1100-K9W7-M), Version 12.2(8)JA, EARLY DEPLOYMENT RELEASE SOFTWARE (fc1) ^^^^^^^^^ TAC Support: http://www.cisco.com/tac Copyright (c) 1986-2003 by cisco Systems, Inc.
出力の2行目に、Cisco IOSソフトウェアのバージョンが表示されます。この例では、12.2(8)JAです。
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
不正なURLをCisco Aironet AP1x00に送信すると、デバイスがリロードする可能性があります。
回避策
この脆弱性には2つの回避策があります。1つは、access-classコマンドまたはaccess-listコマンドを使用してアクセスを正規のホストだけに制限する方法で、もう1つの回避策は、HTTPを無効にしてSSHを使用してCisco Aironetアクセスポイントを管理する方法です。
access-classを使用する例を次に示します。
ap(config)# ip http access-class 10 ap(config)# access-list 10 permit host 10.0.0.1
この例では、ホスト10.0.0.1のみがAPへのアクセスを許可されています。その他のホストはすべて禁止されています。
HTTPを無効にしてSSHを有効にするには、次の例を使用します。
ap(config)# no ip http server ap(config)# ip domain nameap(config)# crypto key generate rsa The name for the keys will be: ap.your-domain Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [512]: 1024 % Generating 1024 bit RSA keys ...[OK] ap(config)# line vty 0 4 ap(config-line)# transport input ssh
これで、コンピュータからSSHクライアントを使用してCisco Aironet APに接続できます。SSHソフトウェアには、無料および商用のバージョンが数多く用意されています。
回避策に加えて、正当なホストだけがhttpサービスを使用できるようにデバイスにACLを設定することで、問題の発生を軽減できます。これは次の方法で実行できます。
access-list 111 permit tcp host 10.0.0.1 host 10.0.0.50 eq www
この例では、ホスト10.0.0.1だけが10.0.0.50のデバイスへのアクセスを許可されています。設定に合わせて、ホストのIPアドレスとACL番号を変更する必要があります。このACLは、すべてのインターフェイスに適用し、影響を受けるデバイスに割り当てられたすべてのIPアドレスをブロックする必要があります。
修正済みソフトウェア
この脆弱性は、すべてのCisco Aironet AP1x00デバイスに対応するソフトウェアのバージョン12.2(11)JA1で修正されています。
不正利用事例と公式発表
この脆弱性は、VigilanteのReda Zitouniによって報告されます。これらのレポートは、http://www.vigilante.com/inetsecurity/advisories/VIGILANTE-2003001.htmで確認できます。
Cisco PSIRTでは、このアドバイザリに記載されている脆弱性の悪用に関する情報を入手していません。
URL
改訂履歴
リビジョン 1.0 |
2003年7月28日16:00 UTC(GMT) |
初回公開リリース |
リビジョン 1.1 |
2003年7月28日18:30 UTC(GMT) |
外部レポートのURLを修正。 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。