Fortinet fixed 16 vulnerabilities, 6 rated as high severity
2022/11/03 SecurityAffairs — Fortinet が FIX した脆弱性の中で、深刻度の高いものとしては、FortiADC の Log ページに存在する persistent XSS の脆弱性 CVE-2022-38374 がある。この問題の原因は、FortiADC の Web ページ生成時における、入力の不適切な無効化の脆弱性 [CWE-79] となる。この脆弱性の悪用に成功したリモートの未認証の攻撃者は、トラフィックやイベントのログビューで観測される HTTP フィールドを介して、persistent XSS 攻撃が可能となる。

また、FortiTester の CLI (command line interpreter) コマンドに存在する、コマンド・インジェクションの脆弱性 CVE-2022-33870 も FIX している。同社のアドバイザリには、「FortiTester のコマンドライン・インタープリターに存在する、OS コマンドの脆弱性 [CWE-78] により特別な要素が不適切に無効化されると、認証された攻撃者が既存のコマンドに対して、特別に細工された引数を受け渡すことで、不正な形でコマンドを実行する可能性が生じる」と記されている。
FortiSIEM に影響を及ぼす脆弱性 CVE-2022-26119 は、Glassfish のローカル・クレデンシャルが平文で保存される問題だと説明されている。コマンドラインにアクセスできるローカル攻撃者は、このバグを悪用し、ハードコードされたパスワードを介して、Glassfish サーバ上での操作が可能となる。
2022年11月に対処された脆弱性の全リストは、ココで参照できる。
なお、Fortinet は 10月に、深刻な認証バイパスの脆弱性 CVE-2022-40684 が、野放しで悪用されていることを確認している。この問題は、FortiGate firewall/FortiProxy Web proxy に影響を及ぼす。この脆弱性の悪用に成功した攻撃者は、脆弱なデバイスへのログインが可能となる。
Fortinet に XSS などの深刻な脆弱性6件が発見され、FIX されたとのことです。文中にもあるように、10月には認証バイパスの脆弱性 CVE-2022-40684 が悪用され、大きな騒ぎになっていました。詳しくは、10月10日の「Fortinet の認証バイパスの脆弱性 CVE-2022-40684:野放し状態での悪用を確認」と、10月13日の「Fortinet の脆弱性 CVE-2022-40684 に PoC エクスプロイト:直ちに パッチ適用を!」を、ご参照ください。

You must be logged in to post a comment.