Fortinet FortiOS/FortiProxy/FortiClientEMS の3つの脆弱性が FIX:直ちにアップデートを!

Fortinet Fixes Critical Bugs In Fortios, Fortiproxy, And Forticlientems

2024/03/13 SecurityAffairs — 3月12日に Fortinet は、FortiOS/FortiProxy/FortiClientEMS の重大なコード実行の脆弱性を修正する、セキュリティ・アップデートをリリースした。1つ目の脆弱性 CVE-2023-42789 (CVSS:9.3) は、境界外書き込みに起因するものだ。この脆弱性の悪用に成功した攻撃者は、特別に細工された HTTP リクエストを脆弱なデバイスに送信することにより、不正なコードやコマンドを実行する可能性を持つ。


この脆弱性の影響を受けるバージョンは、Fortinet FortiOS 7.4.0~7.4.1/7.2.0~7.2.5/7.0.0~7.0.12/6.4.0~6.4.14/6.2.0~6.2.15、FortiProxy 7.4.0/7.2.0~7.2.6/7.0.0~7.0.12/2.0.0~2.0.13 である。

さらに Fortinet は、脅威度の高いスタックバッファ・オーバーフロー脆弱性 CVE-2023-42790 (CVSS:8.1) にも対処した。この脆弱性の悪用に成功した攻撃者は、特別に細工された HTTP リクエストを経由し、不正なコードやコマンドを実行する可能性がある。

この脆弱性を受けるのは、Fortinet FortiOS 7.4.0~7.4.1/7.2.0~7.2.5/7.0.0~7.0.12/6.4.0~6.4.14/6.2.0~6.2.15、FortiProxy 7.4.0/7.2.0~7.2.6/7.0.0~7.0.12/2.0.0~2.0.13 である。

これらの2つの脆弱性は、Fortinet 製品セキュリティ・チームの Gwendal Guegniaud により発見された。

さらに Fortinet は、DAS コンポーネントにおける深刻な SQL インジェクションの脆弱性 CVE-2023-48788 (CVSS:9.3) にも対処した。

同社はアドバイザリで、「FortiClientEMS には、特殊要素の不適切な無効化に起因する、SQL インジェクションの脆弱性 (CWE-89) が存在する。この脆弱性の悪用に成功した、認証されていない攻撃者は、特別に細工されたリクエストを経由して、認証されていないコードあるいはコマンドを実行する可能性がある」と説明している。

この脆弱性の影響を受けるバージョンと、修正されたバージョンは下記の通りだ:

バージョン影響を受けるバージョン修正済バージョン
FortiClientEMS 7.27.2.0〜7.2.27.2.3 以降
FortiClientEMS 7.07.0.1〜7.0.107.0.11 以降

この脆弱性は、ForticlientEMS 開発チームおよび、英国 NCSC の Thiago Santana により報告された。なお Fortinet は、一連の脆弱性を悪用した攻撃については、確認されていないとしている。