Fortinet FortiADC/FortiTester 深刻な脆弱性が FIX:HTTP リクエストを介した RCE

Fortinet fixed multiple command injection bugs in FortiADC and FortiTester

2023/01/04 SecurityAffairs — サイバー・セキュリティ・ベンダーである Fortinet は、同社製品に影響を及ぼす複数の脆弱性に対応した。また、Application Delivery Controller である FortiADC に影響を及ぼす、深刻な コマンド・インジェクション の脆弱性 CVE-2022-39947 (CVSS 8.6) について、顧客に警告を発している。この脆弱性 CVE-2022-39947 は、FortiADC の OS Command における特殊要素の不適切な無効化に起因し、特別に細工された HTTP リクエストを介した、任意のコード実行を許す可能性がある。


同社のアドバイザリには、「FortiADC の OS Command で用いられる特殊要素の不適切な無効化の脆弱性 [CWE-78] により、Web GUI にアクセスできる認証済みの攻撃者が、特別に細工した HTTP リクエストを介して、不正なコード/コマンドを実行する可能性が生じる」と記されている。

以下は、影響を受けるバージョンのリストである:

FortiADC version 7.0.0 through 7.0.2
FortiADC version 6.2.0 through 6.2.3
FortiADC version 6.1.0 through 6.1.6
FortiADC version 6.0.0 through 6.0.4
FortiADC version 5.4.0 through 5.4.5

この不具合は、Fortinet 製品セキュリティ・チームの Gwendal Guégniaud が、社内で発見/報告したものだ。

また Fortinet は、認証された攻撃者が、基盤となるシェルで任意のコマンドを実行する可能性のある、FortiTester におけるコマンド・インジェクションの脆弱性 CVE-2022-35845 (CVSS : 7.60) にも対処した。

同社のアドバイザリには、「FortiTester の OS Command で用いられる特殊要素の、不適切な無効化 の脆弱性 [CWE-78] により、認証された攻撃者が、基盤となるシェルで任意のコマンドを実行する可能性が生じる」と述べている。

以下は、影響を受けるバージョンのリストである:

FortiTester version 7.1.0
FortiTester version 7.0 all versions
FortiTester version 4.0.0 through 4.2.0
FortiTester version 2.3.0 through 3.9.1

この脆弱性は、Fortinet 製品セキュリティ・チームの、Wilfried Djettchou が内部で発見/報告したものだ。

Fortinet は、上記の脆弱性に関する、積極的な悪用については警告していない。

このところ、Fortinet の脆弱性に関する問題が多いですね。この3ヶ月だけでも、以下の記事をポストしています。

10/13:Fortinet の脆弱性 CVE-2022-40684 に PoC エクスプロイト
11/02:Fortinet の深刻な脆弱性 CVE-2022-38374 などが FIX
11/29:Fortinet の 深刻な脆弱性 CVE-2022-40684:IAB が登場?
12/13:Fortinet FortiOS にパッチ:認証バイパスの脆弱性 CVE-2022-42475 の悪用

よろしければ、Fortinet で検索も、ご利用ください。