【重要】無線LANアクセスポイントにおけるRADIUSプロトコルの脆弱性(CVE-2024-3596)とその対処方法について

お知らせ

平素は、弊社製品をご愛用頂きまして、誠にありがとうございます。

ネットワークや機器の認証に利用するRADIUSプロトコルに重大な脆弱性(CVE-2024-3596)が含まれていることが公表されています。弊社の無線LANアクセスポイントにおいても、MSモードで一部の認証方式を使用した場合にRADIUSプロトコルの脆弱性に該当することが判明しました。

つきましては、<脆弱性のある使用状態>に該当する場合は、<対処方法>にしたがって対応をお願いいたします。なお、保守期間が既に終了している製品については、使用中止を推奨いたします。弊社「サポート基本ポリシー」をご理解いただき、新製品への更新をご検討ください。

この度は、お客様にご迷惑をおかけしますことを深くお詫び申し上げます。

何卒ご理解とご協力を賜りますよう、お願い申し上げます。

<脆弱性概要>

RADIUSプロトコル Blast-RADIUS脆弱性:CVE-2024-3596

RADIUSプロトコルにおいて、情報を取得される/情報を改ざんされる/サービス運用が妨害される 状態となる可能性があります。

<脆弱性のある使用状態>

弊社アクセスポイントをMSモード、かつ、認証方式を下記のいずれかで使用した場合に脆弱性があります。

UNIFAS認証A(独自方式/RADIUS

RADIUS MAC認証 SINGLE(独自方式)

RADIUS MAC認証 HYBRID(独自方式)

<対処方法>

対象製品群1 <保守対象機種>

下記の対象製品をご使用の場合は、後述の留意事項を確認の上で、対策ファームウェアを弊社サポートセンターからダウンロードいただき、ファームウェアアップデートをお願いいたします。なお、ファームウェアアップデートを実施せずにご使用される場合は、 <脆弱性のある使用状態> に該当しないように変更をお願いいたします。

 対象製品

対策ファームウェア

 ACERA 1320

ver.01.54以降

 ACERA 1310

ver.01.54以降

 ACERA 1210

ver.02.52以降

 ACERA 1150i

ver.01.52以降

 ACERA 1150w

ver.01.52以降

 ACERA 1110

ver.01.92以降

 ACERA 1020

ver.02.02以降

 ACERA 1010

ver.02.02以降

 ACERA 950

ver.01.72以降

留意事項

ご使用されているRADIUSサーバにも本脆弱性に関する対策が必要となります。RADIUSサーバが本脆弱性に対策せずに弊社製品のファームウェアアップデートを実施した場合、該当する認証方式が使用できなくなる可能性があります。RADIUSサーバの脆弱性対策状況については、ご使用のRADIUSサーバを取扱っているお取引様にお問い合わせください。

対象製品群2 <保守終了機種>

下表の対象製品については、保守期間が終了しているため、使用中止を推奨いたします。新製品への更新をご検討ください。

 対象製品

保守終了月

 ACERA 900

2022年2月

 ACERA 850F

2023年8月

 ACERA 850M

2022年9月

 ACERA 810

2022年4月

 ACERA 802

2022年4月

 ACERA 801

2018年2月

 ACERA 800

2022年4月

参考情報

https://jvndb.jvn.jp/ja/contents/2024/JVNDB-2024-015507.html

株式会社フルノシステムズ サービスセンター

下記窓口までお問い合せ下さい。

【問合せ先】
〒662-8580 兵庫県西宮市芦原町9-52
TEL:0798-63-1977 FAX:0798-63-1974
お問い合わせフォーム
https://www.furunosystems.co.jp/contact/sc.html