Fortinet FortiSIEM の脆弱性 CVE-2024-23108/CVE-2024-23109 が FIX:直ちにパッチを!

CVE-2024-23108 & CVE-2024-23109 (CVSS 10): Critical Command Injection Flaws in Fortinet FortiSIEM

2024/02/05 SecurityOnline — Fortinet の FortiSIEM supervisor に、2つの深刻な OS コマンド・インジェクションの脆弱性があるという警告が発せられている。脆弱性 CVE-2024-23108/CVE-2024-23109 は、リモートの認証されていない攻撃者による、特別に細工された API リクエストを介して、不正なコマンド実行にいたる恐れがあるものだ。これらの脆弱性の CVSS 値は 10.0 であり、深刻度 Critical と評価されているため、世界中の組織にとって重大な脅威になっている。

FortiSIEM (Fortinet Security Information and Event Management の略) は包括的なサイバー・セキュリティ・ソリューションであり、セキュリティ体制の可視化と、きめ細かなき制御を可能にするものだ。FortiSIEM の利用分野は、医療/金融/小売/電子商取引/政府/公共部門などにまたがり、あらゆる規模の企業を保護する上で極めて重要である。FortiSIEM の能力である、セキュリティ・イベントの相関分析や、リアルタイムでの洞察の提供、インシデント対応の合理化は、サイバー脅威との戦いにおいて不可欠なものとなっている。

問題の脆弱性は、FortiSIEM supervisor における [CWE-78:OS Command で使用される特殊要素の複数の不適切な無効化] に該当する。簡単に言うと、OS コマンドを処理する前の FortiSIEM において、特殊文字や制御要素を含む入力が適切にサニタイズされていないことを意味する。この見落としにより、リモートの攻撃者による API リクエストの操作が可能となる、データに対する不正なアクセス/変更/削除へとつながる可能性が生じる。

したがって、これらの脆弱性を悪用する、リモートの未認証の攻撃者が、細工された API リクエストを介して、OS コマンドを不正に実行する可能性が生まれる。

この脆弱性は、以下の FortiSIEM の、幅広いバージョンに影響を及ぼす:

  • FortiSIEM version 7.1.0 ~ 7.1.1
  • FortiSIEM version 7.0.0 ~ 7.0.2
  • FortiSIEM version 6.7.0 ~ 6.7.8
  • FortiSIEM version 6.6.0 ~ 6.6.3
  • FortiSIEM version 6.5.0 ~ 6.5.2
  • FortiSIEM version 6.4.0 ~ 6.4.2

Fortinet は、この2件の脆弱性に迅速に対処し、システム管理者に対して早急な対応を促している。脆弱性 CVE-2024-23108/CVE-2024-23109 に関連するリスクを軽減するために、ユーザー組織に対して強く推奨されるのは、以下の FortiSIEM バージョンへのアップグレードである:

  • FortiSIEM version 7.1.2 以降
  • Upcoming FortiSIEM version 7.2.0 以降
  • Upcoming FortiSIEM version 7.0.3 以降
  • Upcoming FortiSIEM version 6.7.9 以降
  • Upcoming FortiSIEM version 6.6.5 以降
  • Upcoming FortiSIEM version 6.5.3 以降
  • Upcoming FortiSIEM version 6.4.4 以降