Fortinet が root RCE の脆弱性 CVE-2021-32589 を FIX

Fortinet fixes bug letting unauthenticated hackers run code as root

2021/07/20 BleepingComputer — Fortinet は、ネットワーク管理ソリューションである FortiManager と FortiAnalyzer をアップデートし、最高権限での任意のリモートコード実行 (RCE : Remote Code Execution) という深刻な脆弱性を修正した。FortiManager と FortiAnalyzer は、最大で 10万台のデバイスに対応する、エンタープライズ・グレードのネットワーク管理ソリューションである。

FortiManager とFortiAnalyzer は、物理アプライアンス/仮想マシン/クラウド/Fortinet ホスティングの、いずれかの形態で提供されている。この製品を利用することで、ネットワーク上のデバイスの導入/設定を管理するだけではなく、生成されたログを収集/分析し、脅威を特定/排除することも可能になる。

Fortinet は、脆弱性 CVE-2021-32589 について、FortiManager およびFortiAnalyzer の fgfmsd daemon に存在する、UAF (use-after-free) が原因であるとするセキュリティ・アドバイザリを公開した。この種のバグは、メモリ上のセクションが誤ってフリーとマークされ、そのセクションをプログラムが使おうとしたときに、クラッシュが発生するというものだ。

その一方で Fortinet は、特別に細工されたリクエストをターゲット・デバイスの FGFM ポートに送信すると、リモートの認証されていない攻撃者が、root 権限で不正なコードを実行される可能性もあると述べている。同社は、FortiAnalyzer では FGFM がデフォルトで無効になっており、一部のハードウェア・モデル 1000d / 1000e / 2000e / 3000d / 3000e / 3000f / 3500e / 3500f / 3700f / 3900e でのみ有効にできるものだとしている。CVE-2021-32589 の影響を受ける製品は以下の通りである。

FortiManager / FortiAnalyzer
Version 5.6.10/6.0.10/6.2.7/6.4.5 以下、Version 7.0.0
FortiManager
Version 5.4.x

なお、アップデートができない場合は、FortiAnalyzer 本体で以下のコマンドを使用して、FortiManager の機能を無効にすることで、この脆弱性を回避する方法もある。

config system global
set fmg-status disable

今回の脆弱性を発見し、Fortinet に報告したのは、Orange Group のリバースエンジニア兼ペンテスターである Cyrille Chatras とのことです。これまでにも同氏は、Nokia / Juniper / Red Hat / OpenSource Android などのバグを発見/報告しているようです。また、CISA も、Fortinet から提供される脆弱性情報 FG-IR-21-067 を確認し、アップデートを適用するよう、ユーザーや管理者に促しています。

%d bloggers like this: