2003年07月30日(水) 07時53分
Ciscoの無線LANアクセスポイント「Aironet AP1100」などに脆弱性(ZDNet)
米国時間の7月28日、Cisco Systemsの無線LANアクセスポイント「Cisco Aironet AP1100シリーズ」「同AP1200シリーズ」「同AP1400シリーズ」が搭載しているCisco IOSに、複数のセキュリティホール存在していたことが明らかになった。Ciscoでは、問題を修正したバージョン「12.2(11)JA1」のIOSを公開している。
今回指摘された問題は2種類ある。Ciscoでは影響の及ぶIOSの一覧をアドバイザリの中で紹介している。なお、VxWorksベースのアクセスポイントには影響はない。
問題の1つは、Aironet APが搭載しているWebサーバに、特定の細工を施したリクエストを投げつけることにより、アクセスポイントをクラッシュ、および再起動させられてしまうというもの。この結果、正常な無線LANアクセスを提供するのが困難になる。Ciscoでは、修正版のIOSにアップグレードするよう推奨しているが、access-classやaccess-listコマンド、ACLを用いてアクセス制御を行うことでも問題を回避できるという。
もう1つの問題は、Aironet APのtelnetサービスが有効となっている場合、ブルートフォース攻撃を仕掛け、そこでプロンプトに返される文字を見て、有効なアカウントを推測できてしまうというものだ。既に修正用のパッチが提供されているため、これを適用すればいい。またtelnetサービスへのアクセス制限を適切に行ったり、SSHなど他のサービスを利用することでも問題を回避できるという。
これら2つの問題は、ビジランテのReda Zitouni氏が発見、Ciscoに通知したもの。Ciscoによると、これまでこの脆弱性が悪用されたケースは報告されていないという。(ZDNet)
http://headlines.yahoo.co.jp/hl?a=20030730-00000004-zdn-sci