【重要】無線LANアクセスポイントにおけるRADIUSプロトコルの脆弱性(CVE-2024-3596)とその対処方法について
お知らせ
平素は、弊社製品をご愛用頂きまして、誠にありがとうございます。
ネットワークや機器の認証に利用するRADIUSプロトコルに重大な脆弱性(CVE-2024-3596)が含まれていることが公表されています。弊社の無線LANアクセスポイントにおいても、MSモードで一部の認証方式を使用した場合にRADIUSプロトコルの脆弱性に該当することが判明しました。
つきましては、<脆弱性のある使用状態>に該当する場合は、<対処方法>にしたがって対応をお願いいたします。なお、保守期間が既に終了している製品については、使用中止を推奨いたします。弊社「サポート基本ポリシー」をご理解いただき、新製品への更新をご検討ください。
この度は、お客様にご迷惑をおかけしますことを深くお詫び申し上げます。
何卒ご理解とご協力を賜りますよう、お願い申し上げます。
<脆弱性概要>
RADIUSプロトコル Blast-RADIUS脆弱性:CVE-2024-3596
RADIUSプロトコルにおいて、情報を取得される/情報を改ざんされる/サービス運用が妨害される 状態となる可能性があります。
<脆弱性のある使用状態>
弊社アクセスポイントをMSモード、かつ、認証方式を下記のいずれかで使用した場合に脆弱性があります。
・UNIFAS認証A(独自方式/RADIUS)
・RADIUS MAC認証 SINGLE(独自方式)
・RADIUS MAC認証 HYBRID(独自方式)
<対処方法>
対象製品群1 <保守対象機種>
下記の対象製品をご使用の場合は、後述の留意事項を確認の上で、対策ファームウェアを弊社サポートセンターからダウンロードいただき、ファームウェアアップデートをお願いいたします。なお、ファームウェアアップデートを実施せずにご使用される場合は、 <脆弱性のある使用状態> に該当しないように変更をお願いいたします。
対象製品 |
対策ファームウェア |
ACERA 1320 |
ver.01.54以降 |
ACERA 1310 |
ver.01.54以降 |
ACERA 1210 |
ver.02.52以降 |
ACERA 1150i |
ver.01.52以降 |
ACERA 1150w |
ver.01.52以降 |
ACERA 1110 |
ver.01.92以降 |
ACERA 1020 |
ver.02.02以降 |
ACERA 1010 |
ver.02.02以降 |
ACERA 950 |
ver.01.72以降 |
留意事項
ご使用されているRADIUSサーバにも本脆弱性に関する対策が必要となります。RADIUSサーバが本脆弱性に対策せずに弊社製品のファームウェアアップデートを実施した場合、該当する認証方式が使用できなくなる可能性があります。RADIUSサーバの脆弱性対策状況については、ご使用のRADIUSサーバを取扱っているお取引様にお問い合わせください。
対象製品群2 <保守終了機種>
下表の対象製品については、保守期間が終了しているため、使用中止を推奨いたします。新製品への更新をご検討ください。
対象製品 |
保守終了月 |
ACERA 900 |
2022年2月 |
ACERA 850F |
2023年8月 |
ACERA 850M |
2022年9月 |
ACERA 810 |
2022年4月 |
ACERA 802 |
2022年4月 |
ACERA 801 |
2018年2月 |
ACERA 800 |
2022年4月 |
参考情報
https://jvndb.jvn.jp/ja/contents/2024/JVNDB-2024-015507.html
株式会社フルノシステムズ サービスセンター
下記窓口までお問い合せ下さい。
- 【問合せ先】
- 〒662-8580 兵庫県西宮市芦原町9-52
TEL:0798-63-1977 FAX:0798-63-1974