Fortinet の FortiADC/FortiOS に存在する深刻な脆弱性が FIX:任意のコマンド実行

Fortinet fixed two severe issues in FortiADC and FortiOS

2023/05/05 SecurityAffairs — Fortinet が対処した9件の脆弱性は、同社の複数の製品に影響を与えるものであり、その中には、FortiADC/FortiOS/FortiProxy に存在する、CVE-2023-27999/CVE-2023-22640 という深刻な欠陥も含まれる。

脆弱性 CVE-2023-27999 (CVSS:7.6) は、外部リソース・モジュールにおけるコマンド・インジェクションの問題である。Fortinet のアドバイザリには、「FortiADC に存在する、OS コマンド・インジェクションの脆弱性 [CWE-78] を悪用する攻撃者は、既存のコマンドに特別に細工された引数を受け渡すことで、認証されていないコマンドの実行が可能になる」と記されている。


この脆弱性は、FortiADC バージョン 7.2.0 および、FortiADC バージョン 7.1.0〜7.1.1 に影響を及ぼす。すでに Fortinet は、FortiADC バージョン 7.2. 1以上において、この問題に対処している。この欠陥は、Fortinet Product Security Team の Wilfried Djettchou により発見された。

脆弱性 CVE-2023-22640 (CVSS:7.1) は、FortiOS/FortiProxy の sslvpnd コンポーネントに存在する境界外書込みに起因する。

この脆弱性の悪用に成功した攻撃者は、脆弱なデバイス上で任意のコードを実行することが可能となる。影響を受けるデバイスへ向けて、特別に細工されたリクエストを送信することで、この欠陥を悪用が可能になる。

以下は、影響を受ける製品のリストである:

  • FortiOS バージョン 7.2.0~7.2.3
  • FortiOS バージョン 7.0.0~7.0.10
  • FortiOS バージョン 6.4.0~6.4.11
  • FortiOS バージョン 6.2.0~6.2.13
  • FortiOS 6.0 全バージョン
  • FortiProxy バージョン 7.2.0~7.2.1
  • FortiProxy バージョン 7.0.0~7.0.7
  • FortiProxy 2.0/1.2/1.1/1.0 の全バージョン

なお、この脆弱性に対しては、回避策も共有されている。sslvpn ポータルのコンフィグレーションにおいて、“Host Check”/“Restrict to Specific OS Versions”/“MAC address host checking” を無効化する。

以下は、sslvpn ポータルにおける “full-access” の例である:

config vpn ssl web portal
edit “full-access”
set os-check disable
set host-check none
set mac-addr-check disable
end“

この欠陥は、Fortinet Product Security Team の Gwendal Guégniaud により発見された。

これらの脆弱性の、野放し状態での悪用については不明である。

このブログ内を Fortinet で検索してみると、けっこうな頻度で脆弱性が発生していることが分かります。直近のものは、2023/04/12 の「Fortinet 製品群へのパッチ適用:Redis/MongoDB インスタンスへの不正アクセスも?」であり、その他にも、以下の記事がありました。よろしければ、ご参照ください。

2023/03/16:Fortinet のゼロデイ悪用:背後に中国系ハッカー集団
2023/03/13:FortiOS の深刻な脆弱性 CVE-2022-41328
2023/03/08:Fortinet の深刻な脆弱性 CVE-2023-25610
2023/02/24:Fortinet の脆弱性 CVE-2022-39952
2023/02/17:FortiNAC/FortiWeb の深刻な脆弱性が FIX