Fortinet FortiOS の脆弱性 CVE-2024-23110 などが FIX:直ちにアップデートを!

Fortinet Patches Code Execution Vulnerability in FortiOS

2024/06/12 SecurityWeek — Fortinet が 6月11日に公開したセキュリティ・アップデートは、FortiOS などの同社製品に存在するコード実行の脆弱性などに対処するものだ。修正された脆弱性のうち、最も深刻なものは CVE-2024-23110 (CVSS:7.4) であり、同プラットフォームの CLI (command line interpreter) に存在する、複数のスタックバッファ・オーバーフローの脆弱性をまとめたものだ。

Fortinet はアドバイザリで、この深刻な脆弱性の悪用に成功した認証済みの攻撃者は、特別に細工されたコマンドライン引数を介して、認証されていないコードやコマンドを実行する可能性を持つと説明している。この脆弱性は、FortiOS バージョン 6.x/7.x に影響し、FortiOS 6.2.16/6.4.15/7.0.14/7.2.7/7.4.3 で修正された。


今回のセキュリティ・アップデートで修正された脆弱性は下記の通りだ:

CVE-2024-26010 (CVSS 6.7) :FortiOS/FortiProxy/FortiPAM/FortiSwitchManager のスタックベース・オーバーフローの脆弱性

特定の条件が満たされた場合に、リモートの攻撃者に悪用され、任意のコード/コマンドの実行を許す可能性がある。

CVE-2023-46720 ( CVSS 6.3):FortiOS における複数のスタックバッファ・オーバーフローの脆弱性

この脆弱性の悪用に成功した攻撃者は、細工された CLI コマンドを介して任意のコードを実行する可能性を持つ。この脆弱性は、FortiOS のバージョン 7.2.8/7.4.4 で修正された。同プラットフォームにおける、それ以前のバージョンを使用しているユーザーには、修正済みのリリースへのアップグレードが推奨される。

CVE-2024-23111CVE-2024-21754 :FortiOS と FortiProxy の脆弱性

これらの脆弱性の悪用に成功した攻撃者には、JavaScript コードの実行やバックアップ・ファイルの解読が許される可能性が生じる。

CVE-2024-31495 (CVSS 3.9):FortiPortal の情報漏洩につながる SQL インジェクションの欠陥

CVE-2023-23775 (CVSS 5.9):FortiSOAR Event Auth API コマンドの実行につながる SQL インジェクションの脆弱性

また、Fortinet は、最近に公開された脆弱性 CVE-2024-3661 を悪用する、 TunnelVision 攻撃 の影響を受ける製品があることも認めた。この攻撃は、攻撃者が DHCP のビルトイン機能を悪用して VPN 保護をバイパスし、被害者のトラフィックを盗み見ることを可能にするものだ。

Fortiguard のアドバイザリによると、FortiClientWindows (SSL-VPN) のユーザーは、”exclusive-routing” を有効化し、“Full-Tunnel” を使用することで、この攻撃を軽減できるという。この脆弱性は、FortiClientWindows (IPsec VPN)/FortiClientMac/FortiClientLinux の、今後にリリースが予定されているされるバージョンで修正される。

Fortinet は、これらの脆弱性について、攻撃での悪用の有無を言及していない。しかし、パッチがリリースされた Fortinet 製品の欠陥を、多くの脅威アクターたちが悪用するケースが多発している。したがって、直ちに対処することが必要である。