logo

セキュリティ研究者ら、シスコ製Wi-Fi装置の脆弱性を説明--Black Hatカンファレンスで

文:Richard Thurston(ZDNet UK) 翻訳校正:編集部2010年04月19日 12時41分
  • このエントリーをはてなブックマークに追加

 2つの世代のCisco Systems製ワイヤレスLAN装置に複数の脆弱性が存在するという。研究者らがBlack Hatセキュリティカンファレンスで報告した。

 ドイツの検査企業ERNWの研究者であるEnno Rey氏とDaniel Mende氏は、異なる2世代のCiscoのWi-Fiキットに進入する方法を説明した。両氏によると、これらの脆弱性はかなり容易に発見し、利用することができるという。

 両氏は米国時間4月14日、「Hacking Cisco Enterprise WLANs」(Cisco Enterprise WLANのハッキング)というプレゼンテーションにおいて、Ciscoの第1世代の装置である「Cisco Structured Wireless Aware Network」(Swan)を対象とした攻撃を説明した。

 両氏は、Ciscoの「Wireless LAN Context Control Protocol」(WLCCP)に存在する脆弱性を利用することにより、サービス拒否(DoS)攻撃を仕掛けて、Swan上の暗号化されたトラフィックを入手できると述べた。同プロトコルは、ワイヤレスアクセスポイント間で情報を送信する方法を定義するものである。

 Swanのアクセスポイントは、ローミングのために互いの間でキーを転送する。Rey氏は、Ciscoの装置で使用されている認証プロトコルである「Leap」に脆弱性が存在し、暗号化されたキーを解読することができると述べた。

 また、不正なアクセスポイントの挿入、物理的なコンポーネントのネットワークからの分離、管理インターフェースを介した攻撃など、Swanのワイヤレスコンポーネントに対する攻撃も可能であると両氏は述べた。

 両氏は、第3世代の「Cisco Unified Wireless Network」(CUWN)装置を対象にした攻撃も説明した。

 CUWNをベースとするCiscoの装置は、Swanよりもセキュリティの高い暗号化技術を使用しているという。しかし、CUWNは管理ウェブインターフェース、特にSNMP(simple network management protocol)を使用するインターフェースを通じて脆弱である。SNMP自体はHTTPSをベースとしているが、デフォルトのSNMPのパスワードは広く知られており、クロスサイトスクリプティング攻撃を受けやすいという。

 Rey氏は、企業に対し、自社のワイヤレスネットワークへの管理アクセスが制限されていることを確認するよう促した。「管理アクセスの隔離および制限に特別の注意が必要である。そこがアキレス腱だからだ」と同氏は述べた。

 Rey氏は、このような問題を抱えるベンダーはCiscoだけではないと述べた。「これら(ベンダーの)すべてのソリューションに、公表されていない欠点がある」と同氏は述べた。「これは、Ciscoに対するバッシングというわけではない」(Rey氏)

 Ciscoにコメントを求めたが、本記事執筆時点ではまだ回答は得られていない。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

-PR-企画特集