この記事はアーカイブ済みで、これ以上更新されることはありません。

Time Capsule および AirMac ベースステーション (802.11n) のファームウェア 7.5.2 のセキュリティコンテンツについて

Time Capsule および AirMac ベースステーション (802.11n) のファームウェア 7.5.2 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

Time Capsule および AirMac ベースステーション (802.11n) のファームウェア 7.5.2

  • CVE-ID:CVE-2008-4309

    対象:AirMac Extreme ベースステーション (802.11n)、AirMac Express ベースステーション (802.11n)、Time Capsule

    影響:リモートの攻撃者が、SNMP サービスの運用を終了させることができる。

    説明:netsnmp_create_subtree_cache 関数で、整数オーバーフローが発生する可能性があります。攻撃者が悪意を持って作成された SNMPv3 パケットを送信することにより、SNMP サーバを停止して、正規クライアントへのサービスを妨害する可能性があります。「WAN SNMP」設定オプションはデフォルトで無効になっており、SNMP サービスにアクセスできるのはローカルネットワーク上のほかのデバイスのみです。この問題は、Net-SNMP パッチを適用することで解決されています。

  • CVE-ID:CVE-2009-2189

    対象:AirMac Extreme ベースステーション (802.11n)、AirMac Express ベースステーション (802.11n)、Time Capsule

    影響:大量の IPv6 ルーターアドバタイズ (RA) および近隣探索 (ND) パケットをローカルネットワーク上のシステムから受信すると、ベースステーションが再起動する可能性がある。

    説明:ベースステーションのルーターアドバタイズ (RA) および近隣探索 (ND) パケットの処理にリソース消費に関する脆弱性があり、ローカルネットワーク上のシステムが、ベースステーションのリソースを消耗する可能性のある大量の RA パケットや ND パケットを送信すると、ベースステーションが予期せず再起動する場合があります。この問題は、受信する ICMPv6 パケットにレート制限を課すことで解決されています。この問題の報告は、KAME プロジェクトの Shoichi Sakane 氏、Internet Multifeed Co. の Akira Kanai 氏、慶応大学の Shin Shirahata 氏および Rodney Van Meter 氏、および Internet Systems Consortium, Inc. の Tatsuya Jinmei 氏の功績によるものです。

  • CVE-ID:CVE-2010-0039

    対象:AirMac Extreme ベースステーション (802.11n)、AirMac Express ベースステーション (802.11n)、Time Capsule

    影響:NAT の背後のシステムにポートマップ方式の FTP サーバが設定されている場合、攻撃者がルーターのソース IP から AirMac ベースステーションまたは Time Capsule の NAT の背後のサービスに対してクエリを実行できる可能性がある。

    説明:AirMac Extreme ベースステーションや Time Capsule のアプリケーションレベルゲートウェイ (ALG) で、PORT コマンドなどの着信 FTP トラフィックがあたかもソースであるかのように書き換えられ、NAT 内部の FTP サーバへの書き込みアクセス権のある攻撃者が悪意のある PORT コマンドを発信することで、攻撃者が供給したデータが ALG から NAT の背後にある IP やポートに送信される可能性があります。このデータはベースステーションから再送信されるため、サービスの IP ベースの制限を回避できる可能性があります。この問題は、ALG 経由で受信した PORT コマンドを書き換えないようにすることで解決されています。この問題の報告は、Sabahattin Gucukoglu 氏の功績によるものです。

  • CVE-ID:CVE-2009-1574

    対象:AirMac Extreme ベースステーション (802.11n)、AirMac Express ベースステーション (802.11n)、Time Capsule

    影響:リモートの攻撃者によってサービス運用妨害が引き起こされる可能性がある。

    説明:断片化された ISAKMP パケットを racoon が処理する際にヌルポインタ逆参照が引き起こされ、リモート攻撃者によって racoon デーモンが予期せず終了させられる可能性があります。この問題は、断片化された ISAKMP パケットの検証を強化することで解決されています。

  • CVE-ID:CVE-2010-1804

    対象:AirMac Extreme ベースステーション (802.11n)、AirMac Express ベースステーション (802.11n)、Time Capsule

    影響:リモートの攻撃者によって、デバイスのネットワークトラフィック処理が停止される可能性がある。

    説明:ネットワークブリッジには実装の問題があり、悪意を持って作成された DHCP 返信をデバイスに送信すると、ネットワークトラフィックに応答しなくなる可能性があります。この問題は、ブリッジとして動作するように設定されたデバイス、またはネットワークアドレス変換 (NAT) モードでデフォルトのホストが有効にされているデバイスで発生します。デフォルトで、デバイスは NAT モードで動作するようになっており、デフォルトのホストは設定されていません。このアップデートでは、ネットワークブリッジ上の DHCP パケットの処理を改善することによって、問題が解決されています。この問題の報告は、Stefan R. Filipek 氏の功績によるものです。

ファームウェアバージョン 7.5.2 のインストールに関する注意

ファームウェアバージョン 7.5.2 は、デバイスに付属の AirMac ユーティリティを使用して、Time Capsule または AirMac ベースステーション (802.11n) にインストールできます。

ファームウェアバージョン 7.5.2 にアップデートする前に AirMac ユーティリティ 5.5.2 をインストールすることをお勧めします。

AirMac ユーティリティ 5.5.2 は、Apple のソフトウェアダウンロードサイト (http://support.apple.com/ja_JP/downloads/) から入手できます。

重要:Apple 製以外の製品に関する情報は、あくまで参考情報であり、Apple はこれらの製品を推奨するものでも保証するものでもありません。詳しくは、各社にお問い合わせください。

公開日: