Fortinet FortiManager の脆弱性 CVE-2024-47575 が FIX:積極的な悪用を検出

Fortinet Confirms Zero-Day Exploit Targeting FortiManager Systems

2024/10/23 SecurityWeek — Fortinet の新たなゼロデイ脆弱性が、実際に悪用されている状況が発見された。10月23日 (水) に、米国政府のサイバー・セキュリティ機関である CISA は、Fortinet FortiManager プラットフォームに存在する深刻な脆弱性に関する緊急注意を喚起し、すでにリモートのハッカーがコード実行に達していることを警告した。同社は、FortiManager fgfmdデーモンに存在する脆弱性 CVE-2024-47575 (CVSS:9.8) について、重要な機能に対する認証の欠落の脆弱性だと記述している。

Fortinet のアドバイザリによると、このバグを悪用する未認証のリモート攻撃者は、特別に細工されたリクエストを介して、任意のコードまたはコマンドを実行できるようになるという。

同社は、「この脆弱性に関する、実際の悪用が報告されている。この攻撃で確認された活動は、FortiManager 上の各種ファイルを、悪意のスクリプトを介して自動的に抽出するものである。それらのファイルに含まれるものには、管理対象デバイスの IP/認証情報/コンフィグが含まれていた」と付け加えている。

その一方で Fortinet は、「当社が知る限り、侵害された FortiManager システムに対して、マルウェアやバックドアがインストールされたという報告は受けていない。データベースの改変や管理対象デバイスへの接続などの兆候は見られない」と述べている。

すでに Fortinet は、FortiManager のバージョン 7.0/7.2/7.4/7.6 用のパッチを用意している。したがって、ユーザーに対して推奨されるのは、複数の製品ラインにおける修正バージョンへと、ただちにアップグレードすることだ。

さらに Fortinet は、IP ホワイトリストを実装することで露出を制限する、IOC と技術的な回避策を公開し、証明書ベースの認証を有効化することを推奨している。

その一方で、すでに影響を受けているユーザーが求められるのは、認証情報のリセットに加え得て、侵害日以降における不正なアクティビティの兆候を、ログの徹底的な監査により追跡することである。

CISA の KEV カタログには、少なくとも Fortinet ゼロデイ脆弱性が8件が登録されている。具体的に言うと、FortiOS SSL-VPN/FortiOS/FortiOS sslvpnd などにおける深刻なセキュリティ・ホールが含まれる。

FortiManager は、ネットワーク管理とセキュリティ運用に使用される、エンタープライズ向けの製品である。