FortiOS/FortiProxy のゼロデイ CVE-2024-55591 の PoC が公開:45,000件のデバイスが危険な状態

PoC Releases for Fortinet Zero-Day Vulnerability CVE-2024-5559, 45,000 Remain Vulnerable

2025/01/28 SecurityOnline — Fortinet FortiOS/FortiProxy 製品に存在する、深刻なゼロデイ脆弱性 CVE-2024-55591 (CVSS:9.8) の PoC エクスプロイト・コードと技術的詳細が、サイバー・セキュリティ企業の watchTowr Labs から公開された。この脆弱性は、すでに企業の実環境での悪用が確認されており、ネットワークの侵害やファイアウォールの乗っ取りなどの原因となっている。

脆弱性 CVE-2024-55591 は jsconsole 機能に存在し、 FortiOS 7.0.0〜7.0.16 および FortiProxy 7.0.0〜7.0.19/7.2.0〜7.2.12 に影響を与える。この脆弱性の悪用に成功した攻撃者は、不正な管理者アカウントを作成し、ファイアウォール・ポリシーの変更し、内部ネットワークへの VPN 接続を確立できるという。

Fortinet が観測した悪用のケースでは、新しい管理者ユーザーを作成して SSL VPN グループに追加し、ファイアウォール・ルールを変更する、攻撃者の様子が確認された。それにより攻撃者は、ネットワーク内に足場を確立し、機密のデータやシステムにアクセスするための横移動が可能になる。

この脆弱性は、以下の問題に起因すると、watchTowr Labs の研究者である Aliz Hammond は述べている:

  • HTTP 経由で開始できる、事前認証済みの WebSocket 接続。
  • セッション・チェックを回避するための local_access_token パラメータの使用。
  • WebSocket メッセージ処理プロセスにおける競合状態。
  • ユーザー認証用のユニークなトークン/パスワードの欠如。

これらの問題を組み合わせる攻撃者は、Telnet 経由で CLI プロセスの認証を達成し、特権の昇格を可能にする。

米国の CISA は、脆弱性 CVE-2024-55591 を KEV (Known Exploited Vulnerabilities) カタログに追加した。連邦機関に対しては、2025年1月21日までにシステムにパッチを適用するよう命じている。

また、2025年1月27日時点で、45,000件近くの脆弱なホストが存在していることが Shadowserver の調査により判明しており、この脆弱性 CVE-2024-55591 がもたらす広範なリスクを浮き彫りにしている。PoC エクスプロイト・コードが公開されたことで、この脆弱性への攻撃が増加すると予想される。ユーザー組織に求められるのは、この重大な脅威からネットワークを保護するために迅速に行動することである。