Fortinet 製品群へのパッチ適用:Redis/MongoDB インスタンスへの不正アクセスも?

Fortinet Patches Critical Vulnerability in Data Analytics Solution

2023/04/12 SecurityWeek — Fortinet の FortiPresence は、ホスト型クラウド・サービスまたは仮想マシンとして、プライベート・インストールが可能なデータ分析ソリューションであり、ヒートマップやレポートなどを提供する。今週に Fortinet は、FortiPresence インフラ・サーバに存在する深刻な認証欠落の脆弱性が、Redis/MongoDB インスタンスへの不正アクセスに悪用される可能性があると発表した。


この脆弱性 CVE-2022-41331 (CVSS : 9.3) は、リモートの未認証の攻撃者により、細工した認証リクエストを通じて悪用される可能性がある。このセキュリティ上の欠陥は、FortiPresence バージョン 1.0/1.1/1.2 に影響を及ぼすが、FortiPresence バージョン 2.0.0 のリリースで対応されている。

今週に発表された、2023年4月の Fortinet 脆弱性アドバイザリでは、FortiOS/FortiProxy/FortiSandbox/FortiDeceptor/FortiWeb/FortiClient/FortiSOAR/FortiADC/FortiDDoS/FortiDDoS-F/FortiAnalyzer/FortiManager などの、複数の深刻な脆弱性にもパッチが適用されている。

それぞれの脆弱性の内容として挙げられるのは、クロス・サイト・スクリプティング (XSS)/不正な API コール/コマンド実行/任意のコード実行/任意のファイル作成/権限昇格/情報開示/任意のファイル検索/中間者攻撃 (MitM) などがある。

さらに Fortinet は、FortiAuthenticator/FortiProxy/FortiSIEM で使用されている Linux カーネル・バージョンの脆弱性について詳述した、アドバイザリも公開している。権限の低い攻撃者による、ページ・キャッシュへの書き込みや、システム上での権限昇格にいたる恐れがあるとしている。

脆弱性 CVE-2022-0847 は、Dirty Pipe とも呼ばれる欠陥であり、Linux カーネル・バージョン 5.8 に影響を及ぼすが、昨年の Linux 5.16.11/5.15.25/5.10.102 で対処されている。また、FortiNAC/FortiOS/FortiProxy/FortiADC/FortiGate/FortiAuthenticator などに影響を及ぼす、Medium/Low レベルの脆弱性にも対応している。

Fortinet から顧客に対しては、可能な限り早急なアップデートが推奨されている。同社は、これらの脆弱性への悪用については言及していないが、パッチの適用されていない Fortinet 製品は、国家に支援された脅威アクターなどの標的になることが知られている。

今回のアップデートで対応された脆弱性の詳細については、Fortinet の PSIRT アドバイザリ・ページで確認できる。

文中でも指摘されているように、Fortinet の脆弱性が悪用されるケースは多いようです。早急なアップデートが必要です。2023/03/16 の「Fortinet のゼロデイ悪用:ハッキングの背景に存在する中国系ハッカー集団とは?」では、「この脆弱性の悪用に成功した脅威アクターは、パッチ未適用の FortiGate ファイアウォール・デバイス上で、不正なコード/コマンドを実行することで、マルウェア・ペイロードを展開できる」と解説されていました。よろしければ、以下の記事も、ご参照ください。

2023/03/13:FortiOS の脆弱性:政府機関への攻撃で悪用
2023/02/24:Fortinet の脆弱性:Shodan ベースの推測は適切?
2022/10/10:Fortinet の脆弱性:野放し状態での悪用を確認