米Cisco Systemsは、同社の「Aironet」Wi-Fiアクセスポイントに、ハッカーが企業ネットワークを盗聴する恐れのある脆弱性が見つかったと警告している。
脆弱性のあるアクセスポイントでは、暗号化されないままのテキスト形式でセキュリティ鍵を送信しているため、盗聴者が鍵情報を傍受する恐れがある。攻撃者は、セキュリティ鍵さえあれば簡単に、暗号化保護されているWi-Fi通信を解読できる。Wi-Fiは、企業や個人のローカルエリアネットワーク(LAN)で広く利用されているワイヤレス標準。
このバグがあるのは、「Cisco IOS」ソフトウェアのリリース12.2(8)JA、12.2(11)JA、12.2(11)JA1が稼動する、Aironet 1100と1200、1400シリーズのアクセスポイント。バグのある機器は、Wired Equivalent Privacy(WEP)のスタティックキーを、Simple Network Management Protocol(SNMP)サーバに通常のテキスト形式のままで送信する。WEPは、Wi-Fi 802.11b標準で定義されたセキュリティプロトコルで、ワイヤレスネットワークに有線ネットワークと同レベルのセキュリティを提供するもの。SNMPは、企業が中央のサーバからネットワーク機器の活動を監視できるようにするプロトコルだ。
機器が影響を受けるのは、「snmp-server enable traps wlan-wep」コマンドをオンにした場合だけで、動的に設定されたWEPキーには影響がない。VxWorksが稼動しているCisco製アクセスポイントにはこのバグの影響はない。暗号鍵が送信されるのは、アクセスポイントが再起動されるとき、もしくはスタティックWEPキーが変更されるときに限られる。
また攻撃者が、アクセスポイントとSNMPサーバ間でやり取りされるデータを監視できなければ、WEPキーを傍受させることはない。
ユーザーは、IOSをバージョン12.2(13)JA1以降のものにアップグレードするか、問題のSNMPコマンドをオフにすべきだとCiscoは述べている。問題の修正方法は、Ciscoの報告に詳しく記されている。
WEP動的キーを使用する認証プロトコルに切り替えるという方法でも、この問題を回避することが可能。問題のアクセスポイントでは、動的キーを使用するプロトコルがいくつかサポートされている。
Ciscoのアクセスポイントについては最近、いくつかセキュリティ警告が出されている。同社は7月に、Aironet 1100シリーズのワイヤレスアクセスポイントに見つかった2つのセキュリティ上の欠陥に関して、修正パッチをリリースしている。この欠陥のうち、1つは攻撃者が「古典的な力ずく」のやり方でアカウント名を探し出せるというもので、もう1つはアクセスポイントがフリーズし、ワイヤレスアクセスゾーンが使用できなくなる、というバグだった。
また今年8月には、Lightweight Extensible Authentication Protocol (LEAP)には、攻撃者が「ディレクトリ攻撃」と呼ばれる手を使って、ユーザー名とパスワードを割り出してしまう危険性があると指摘していた。
この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
「程よく明るい」照明がオフィスにもたらす
業務生産性の向上への意外な効果
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」