CVE-2023-34990 (CVSS 9.8): Critical Security Flaw Found in Fortinet FortiWLM
2024/12/18 SecurityOnline — Fortinet が発表したのは、FortiClient VPN/FortiManager/FortiWLM などに影響を及ぼす、いくつかの深刻な脆弱性に関する緊急アドバイザリである。これらの脆弱性が悪用されると、パスワード漏洩/リモート・コード実行、不正なファイル・アクセスなどの多岐にわたる問題が生じ、数百万人のユーザーが危険に直面することになる。

CVE-2024-50570 (CVSS 5.0)
FortiClient VPN のユーザー認証情報漏洩の脆弱性
Windows/Linux 向け FortiClient の脆弱性 CVE-2024-50570 を悪用する攻撃者は、メモリ上の VPN パスワードを抽出できる。この脆弱性は、JavaScript のガベージ・コレクターによる機密情報の不適切な処理に起因しており、攻撃者に対して不正な VPN 接続を許す可能性がある。
すでに Fortinet は、FortiClient の最新バージョン 7.4.3 以上/7.2.8 以上/7.0.14 以上をリリースし、ユーザーに対してアップグレードを推奨している。一時的な回避策としては、2要素認証の有効化に加えて、VPN 接続確立後の FortiClient コンソールの自動的なクローズがあり、それによりリスクを軽減できる。
CVE-2024-48889 (CVSS 7.2)
FortiManager のリモート・コード実行の脆弱性
センタライズされたセキュリティ管理プラットフォーム FortiManager の、脆弱性 CVE-2024-48889 (CVSS:7.2) を悪用する認証された攻撃者は、リモートからの任意のコード実行を可能にする。この脆弱性は、OS コマンドの特殊要素に対する不適切な無効化に起因し、影響を受けるシステムの制御権を、攻撃者に与える可能性を持つ。
すでに Fortinet は、FortiManager バージョン 7.6/7.4/7.2/7.0/6.4 向けのアップデートをリリースし、この脆弱性に対処している。ユーザーに対して強く推奨されるのは、最新バージョンへと直ちにアップグレードすることだ。
CVE-2023-34990 (CVSS 9.8)
FortiWLM の未認証ファイル・アクセスの脆弱性
ワイヤレス LAN 管理ソリューション FortiWLM に存在する、深刻な脆弱性 CVE-2023-34990 (CVSS:9.8) を悪用する未認証の攻撃者は、機密ファイル読取りの可能性を手にする。この脆弱性は、相対パス・トラバーサルの問題に起因しており、機密情報への不正アクセスが、攻撃者に対して許されてしまう。
この脆弱性を開示した、Horizon3.ai のセキュリティ研究者 Zach Hanley に対して、Fortinet は謝意を示している。この研究者は、ブログで技術的な詳細を公開している。

この脆弱性は、特定のエンドポイント “/ems/cgi-bin/ezrf_lighttpd.cgi” に送信されるリクエスト・パラメータに対する、不十分な入力検証に起因する。Perl スクリプトとして実装されている、このエンドポイントは、imagename パラメータを適切に検証できない。その結果として攻撃者は、パス・トラバーサル・シーケンス (../) を取り込んだリクエストを作成し、意図されるディレクトリの外側に存在する、各種のファイルへのアクセスを手にする。
FortiWLM バージョン 8.6/8.5 に対するアップデートが提供されている。ユーザーにとって必要なことは、最新バージョンへとアップグレードし、このリスクを軽減することだ。
緊急の対応が必要:
Fortinet 製品を使用する組織/個人は、必要とされるアップデートを優先して適用し、潜在的な攻撃からシステムとデータを保護すべきである。
Fortinet のアドバイザリには、影響を受けるバージョン/修復手順/回避策に関する詳細情報が記載されている。ユーザーに推奨されるのは、これらのリソースを参照して、環境を保護するための適切な措置を講じることだ。
Fortinet の3つの脆弱性が FIX しました。文中のリンク先にある Horizon3.ai のレポートですが、その日付は 5月14日であり、CVE が未採番の脆弱性についても触れられているので、それが CVE-2023-34990 に該当するのだろうと推測されます。よろしければ、Fortinet で検索も、ご参照ください。
You must be logged in to post a comment.