เกี่ยวกับเนื้อหาความปลอดภัยของ Time Capsule และ AirPort Base Station (802.11n) Firmware 7.5.2

เอกสารนี้อธิบายเกี่ยวกับเนื้อหาความปลอดภัยของ Time Capsule และ AirPort Base Station (802.11n) Firmware 7.5.2

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบแบบเต็มรูปแบบ และมีแพตช์หรือมีการเปิดตัวที่จำเป็นออกมาแล้ว หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่การรักษาความปลอดภัยของผลิตภัณฑ์ Apple ในเว็บไซต์

ดูข้อมูลเกี่ยวกับคีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple ที่ "วิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple"

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ต่างๆ จะใช้ CVE ID ในการอ้างอิง หากทำได้

หากต้องการเรียนรู้เกี่ยวกับรายการอัปเดตความปลอดภัยอื่นๆ โปรดดู "รายการอัปเดตความปลอดภัยของ Apple"

Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2

  • CVE-ID: CVE-2008-4309

    มีให้สำหรับ: AirPort Extreme Base Station ที่มี 802.11n, AirPort Express Base Station ที่มี 802.11n, Time Capsule

    ผลกระทบ: ผู้โจมตีระยะไกลสามารถหยุดการทำงานของบริการ SNMP ได้

    คำอธิบาย: มีปัญหาจำนวนเต็มล้นในฟังก์ชั่น netsnmp_create_subtree_cache การส่งแพ็คเก็ต SNMPv3 ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ผู้โจมตีทําให้เซิร์ฟเวอร์ SNMP หยุดทำงานและปฏิเสธการให้บริการแก่ลูกค้าที่ถูกต้อง ซึ่งตามค่าเริ่มต้นแล้ว ตัวเลือกการกำหนดค่า 'WAN SNMP' จะถูกปิดใช้งานเอาไว้ และจะมีเพียงอุปกรณ์อื่นๆ บนเครือข่ายในพื้นที่เท่านั้นที่เข้าถึงบริการ SNMP ได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับใช้แพตช์ Net-SNMP

  • CVE-ID: CVE-2009-2189

    มีให้สำหรับ: AirPort Extreme Base Station ที่มี 802.11n, AirPort Express Base Station ที่มี 802.11n, Time Capsule

    ผลกระทบ: การได้รับแพ็คเก็ต IPv6 Router Advertisement (RA) และ Neighbor Discovery (ND) เป็นจำนวนมากจากระบบบนเครือข่ายในพื้นที่อาจส่งผลให้สถานีฐานรีสตาร์ท

    คำอธิบาย: มีปัญหาการใช้ทรัพยากรเมื่อสถานีฐานจัดการกับแพ็คเก็ต Router Advertisement (RA) และ Neighbor Discovery (ND) ระบบบนเครือข่ายในพื้นที่อาจส่งแพ็คเก็ต RA และ ND จำนวนมากซึ่งทำให้ทรัพยากรของสถานีฐานถูกใช้อย่างหนักหน่วง ส่งผลให้สถานีฐานรีสตาร์ทโดยไม่คาดคิด ปัญหานี้ได้รับการแก้ไขแล้วโดยการจำกัดจำนวนแพ็คเก็ต ICMPv6 ขาเข้า ขอขอบคุณ Shoichi Sakane จากโปรเจ็กต์ KAME ของ Kanai Akira of Internet Multifeed Co., Shirahata Shin และ Rodney Van Meter จาก Keio University และ Tatuya Jinmei จาก Internet Systems Consortium, Inc. ที่รายงานปัญหานี้

  • CVE-ID: CVE-2010-0039

    มีให้สำหรับ: AirPort Extreme Base Station ที่มี 802.11n, AirPort Express Base Station ที่มี 802.11n, Time Capsule

    ผลกระทบ: ผู้โจมตีอาจสามารถตรวจสอบหาบริการเบื้องหลังสถานีฐาน AirPort หรือ NAT ของ Time Capsule ได้จาก IP ต้นทางของเราเตอร์ หากมีระบบใดในเบื้องหลังของ NAT มีเซิร์ฟเวอร์ FTP ที่ผ่านการพอร์ตแมป

    คำอธิบาย: Application-Level Gateway (ALG) ของสถานีฐาน AirPort Extreme และ Time Capsule นำการรับส่งข้อมูลขาเข้าของ FTP รวมถึงคำสั่ง PORT มาเขียนใหม่ เพื่อทำให้ดูเหมือนว่าเป็นต้นทาง ผู้โจมตีที่มีสิทธิ์เข้าถึงแบบเขียนได้ไปยังเซิร์ฟเวอร์ FTP ภายใน NAT สามารถออกคำสั่ง PORT ที่ประสงค์ร้าย ซึ่งส่งผลให้ ALG ส่งข้อมูลที่จัดหาโดยผู้โจมตีไปยัง IP และพอร์ตเบื้องหลังของ NAT ดังกล่าว เมื่อข้อมูลถูกส่งซ้ำจากสถานีฐาน เป็นไปได้ที่ข้อมูลนั้นจะบายพาสการจำกัดแบบอิงตาม IP สำหรับบริการดังกล่าว ปัญหานี้ได้รับการแก้ไขแล้วโดยการไม่นำคำสั่ง PORT ขาเข้าผ่าน ALG มาเขียนใหม่ ขอขอบคุณ Sabahattin Gucukoglu ที่รายงานปัญหานี้

  • CVE-ID: CVE-2009-1574

    มีให้สำหรับ: AirPort Extreme Base Station ที่มี 802.11n, AirPort Express Base Station ที่มี 802.11n, Time Capsule

    ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้เกิดการปฏิเสธบริการได้

    คำอธิบาย: ช่องโหว่แบบ Null Pointer Dereference ที่เกิดขึ้นเมื่อ racoon จัดการกับแพ็คเก็ต ISAKMP แบบแตกข้อมูลอาจส่งผลให้ผู้โจมตีระยะไกลสามารถทำให้เกิด racoon daemon โดยไม่คาดคิด ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบยืนยันแพ็คเก็ต ISAKMP แบบแตกข้อมูล

  • CVE-ID: CVE-2010-1804

    มีให้สำหรับ: AirPort Extreme Base Station ที่มี 802.11n, AirPort Express Base Station ที่มี 802.11n, Time Capsule

    ผลกระทบ: ผู้โจมตีระยะไกลสามารถทำให้อุปกรณ์หยุดประมวลผลการรับส่งข้อมูลเครือข่าย

    คำอธิบาย: มีปัญหาการปรับใช้ในบริดจ์เครือข่าย การส่งการตอบกลับ DHCP ที่ออกแบบมาเพื่อประสงค์ร้ายไปยังอุปกรณ์อาจส่งผลให้อุปกรณ์หยุดโต้ตอบกับการรับส่งข้อมูลเครือข่าย ปัญหานี้ส่งผลกระทบต่ออุปกรณ์ที่ผ่านการกำหนดค่ามาให้ทำหน้าที่เป็นบริดจ์ หรือกำหนดค่ามาในโหมด Network Address Translation (NAT) โดยที่เปิดใช้งานโฮสต์ตามค่าเริ่มต้น ซึ่งตามค่าเริ่มต้นแล้ว อุปกรณ์จะทำงานในโหมด NAT โดยที่ไม่ได้กำหนดค่าโฮสต์ตามค่าเริ่มต้น รายการอัปเดตนี้แก้ไขปัญหาดังกล่าวโดยการปรับปรุงการจัดการแพ็คเก็ต DHCP ในบริดจ์เครือข่าย ขอขอบคุณ Stefan R. Filipek ที่รายงานปัญหานี้

บันทึกการติดตั้งสําหรับเฟิร์มแวร์เวอร์ชั่น 7.5.2

เฟิร์มแวร์เวอร์ชั่น 7.5.2 ได้รับการติดตั้งลงใน Time Capsule หรือ AirPort Base Station ที่มี 802.11n ผ่าน AirPort Utility ซึ่งมาพร้อมกับอุปกรณ์

แนะนำให้ติดตั้ง AirPort Utility 5.5.2 ก่อนอัปเกรดเป็นเฟิร์มแวร์เวอร์ชั่น 7.5.2

สามารถรับ AirPort Utility 5.5.2 ได้ผ่านเว็บไซต์ดาวน์โหลดซอฟต์แวร์ของ Apple: http://www.apple.com/support/downloads/

สำคัญ: ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ Apple ไม่ได้ผลิตขึ้นมีไว้เพื่อแจ้งให้ทราบเท่านั้น และไม่ถือเป็นการแนะนำหรือการรับรองของ Apple แต่อย่างใด โปรดติดต่อผู้จำหน่ายเพื่อสอบถามข้อมูลเพิ่มเติม

วันที่เผยแพร่: