Fortinet Fixes Critical Bugs In Fortios, Fortiproxy, And Forticlientems
2024/03/13 SecurityAffairs — 3月12日に Fortinet は、FortiOS/FortiProxy/FortiClientEMS の重大なコード実行の脆弱性を修正する、セキュリティ・アップデートをリリースした。1つ目の脆弱性 CVE-2023-42789 (CVSS:9.3) は、境界外書き込みに起因するものだ。この脆弱性の悪用に成功した攻撃者は、特別に細工された HTTP リクエストを脆弱なデバイスに送信することにより、不正なコードやコマンドを実行する可能性を持つ。

この脆弱性の影響を受けるバージョンは、Fortinet FortiOS 7.4.0~7.4.1/7.2.0~7.2.5/7.0.0~7.0.12/6.4.0~6.4.14/6.2.0~6.2.15、FortiProxy 7.4.0/7.2.0~7.2.6/7.0.0~7.0.12/2.0.0~2.0.13 である。
さらに Fortinet は、脅威度の高いスタックバッファ・オーバーフロー脆弱性 CVE-2023-42790 (CVSS:8.1) にも対処した。この脆弱性の悪用に成功した攻撃者は、特別に細工された HTTP リクエストを経由し、不正なコードやコマンドを実行する可能性がある。
この脆弱性を受けるのは、Fortinet FortiOS 7.4.0~7.4.1/7.2.0~7.2.5/7.0.0~7.0.12/6.4.0~6.4.14/6.2.0~6.2.15、FortiProxy 7.4.0/7.2.0~7.2.6/7.0.0~7.0.12/2.0.0~2.0.13 である。
これらの2つの脆弱性は、Fortinet 製品セキュリティ・チームの Gwendal Guegniaud により発見された。
さらに Fortinet は、DAS コンポーネントにおける深刻な SQL インジェクションの脆弱性 CVE-2023-48788 (CVSS:9.3) にも対処した。
同社はアドバイザリで、「FortiClientEMS には、特殊要素の不適切な無効化に起因する、SQL インジェクションの脆弱性 (CWE-89) が存在する。この脆弱性の悪用に成功した、認証されていない攻撃者は、特別に細工されたリクエストを経由して、認証されていないコードあるいはコマンドを実行する可能性がある」と説明している。
この脆弱性の影響を受けるバージョンと、修正されたバージョンは下記の通りだ:
| バージョン | 影響を受けるバージョン | 修正済バージョン |
|---|---|---|
| FortiClientEMS 7.2 | 7.2.0〜7.2.2 | 7.2.3 以降 |
| FortiClientEMS 7.0 | 7.0.1〜7.0.10 | 7.0.11 以降 |
この脆弱性は、ForticlientEMS 開発チームおよび、英国 NCSC の Thiago Santana により報告された。なお Fortinet は、一連の脆弱性を悪用した攻撃については、確認されていないとしている。
Fortinet に3件の脆弱性です。いずれも、CVSS 値が高いので、ご注意ください。直近の Fortinet 脆弱性は、2024/02/09 の「CISA KEV 警告 24/02/09:Fortinet の RCE 脆弱性 CVE-2024-21762 を追加」ですが、米連邦政府において悪用が確認され、CISA KEV に追加されました。よろしければ、Fortinet で検索と併せて、ご参照ください。
You must be logged in to post a comment.