FORTINET|サポート|ディアイティ
ユーザサポート

サポート|FORTINETインフラ型 無線LANソリューション

[重要] WPA2ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題

2018.01.16

JPCERT/CCより無線LAN製品に関するWPA2ハンドシェイクの脆弱性情報の報告がありました。

影響を受ける製品


  • FortiWLC および 旧Meruコントローラ
  • FortiAPシリーズ(旧MeruAP)

回避策

本脆弱性はMeshモードの利用、Service assurance module (SAM)の有効化、802.11rの利用設定を行っている場合にのみ影響があります。
これらの機能全てを無効(デフォルト設定では無効)にすることでWPA2の脆弱性の影響はありません。

対策方法

8.3.3, 8.2.7, 7.0.11で影響のある設定に対しパッチを適用する。

パッチ適用をご要望の際は、別途サポート窓口までお問い合わせください。

Fortinet社からの情報については、以下リンクより FortiGuard Labs の PSIRT Advisory をご参照ください。

暗号化処理における Nonce、鍵ペアの再利用 (CWE-323)の内容

WPA2 プロトコルには、ハンドシェイク中に Nonce およびセッション鍵が再利用される問題があります。攻撃者はアクセスポイント (AP) とクライアントの間で Man-in-the-Middle 攻撃を成功させた後、ハンドシェイク中に特定のメッセージを AP またはクライアントに再送することで、Nonce やリプレイカウンタ をリセットし、すでに使用されているセッション鍵を再利用させることが可能です。
具体的には、以下の脆弱性が存在します。

  • 4-way ハンドシェイクにおける Pairwise Key の再利用 (CVE-2017-13077)
  • 4-way ハンドシェイクにおける Group Key の再利用 (CVE-2017-13078)
  • 4-way ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13079)
  • Group-key ハンドシェイクにおける Group Key の再利用 (CVE-2017-13080)
  • Group-key ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13081)
  • Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用 (CVE-2017-13082)
  • PeerKey ハンドシェイクにおける STK Key の再利用 (CVE-2017-13084)
  • Tunneled Direct-Link Setup (TDLS) ハンドシェイクにおける TDLS PeerKey (TPK) Key の再利用 (CVE-2017-13086)
  • Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Group Key (GTK) の再利用 (CVE-2017-13087)
  • Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Integrity Ggroup Key (IGTK) の再利用 (CVE-2017-13088)

本脆弱性の詳細な情報については、以下リンクよりJVNの詳細情報をご参照ください。

[重要] FortiWLCにおけるコマンドインジェクションの脆弱性

2017.10.19

概要

FortiWLCには、コマンドインジェクションの脆弱性が存在します。

影響を受ける製品


  • MeruNetworks MC-1550
  • MeruNetworks MC-3200
  • MeruNetworks MC-4200
  • Fortinet FWC-50D
  • Fortinet FWC-200D
  • Fortinet FWC-500

影響を受けるソフトウェアバージョン


  • Ver 6.1-x(6.1-2、6.1-4 and 6.1-5)
  • Ver 7.0-x (7.0-7、7.0-8、7.0-9、7.0-10)
  • Ver 8.x (8.0、8.1、8.2、8.3.0-8.3.2)

詳細情報

FortiWLCのWeb管理画面のAPスクリプトのダウンロードページはOSコマンドインジェクションの影響を受けます。
これにより認証された管理者は任意のシステムコンソールコマンドを実行することが可能となります。
また、権限昇格により「root」権限を得ることが可能になります。

想定される影響

認証された管理者より任意のシステムコンソールコマンドを実行することが可能。
また、「root」権限の入手が可能。

対策方法

アップデートする

  • Ver7.0.11以降のバージョンにバージョンアップを行う
  • Ver8.3.3以降のバージョンにバージョンアップを行う

Fortinet社からの情報については、以下リンクより FortiGuard Labs の PSIRT Advisory をご参照ください。

[重要] FortiWLCにおけるクロスサイトスクリプティングの脆弱性

2017.10.19

概要

FortiWLCの管理者WebUIには、クロスサイトスクリプティングの脆弱性が存在します。

影響を受ける製品


  • MeruNetworks MC-1550
  • MeruNetworks MC-3200
  • MeruNetworks MC-4200
  • Fortinet FWC-50D
  • Fortinet FWC-200D
  • Fortinet FWC-500

影響を受けるソフトウェアバージョン


  • Ver 6.1-x(6.1-2、6.1-4 and 6.1-5)
  • Ver 7.0-x (7.0-7、7.0-8、7.0-9、7.0-10)
  • Ver 8.x (8.0、8.1、8.2、8.3.0-8.3.2)

詳細情報

FortiWLCにはクロスサイトスクリプティングの脆弱性が存在します。
攻撃者によって細工された URL に誘導された場合、任意のスクリプトを実行される可能性があります。

想定される影響

ユーザのウェブブラウザ上で任意のスクリプトを実行される可能性があります。

対策方法

アップデートする

  • Ver7.0.11以降のバージョンにバージョンアップを行う
  • Ver8.3.3以降のバージョンにバージョンアップを行う

Fortinet社からの情報については、以下リンクより FortiGuard Labs の PSIRT Advisory をご参照ください。

製品情報および資料