最終更新日時:Mon, 12 Feb 2024 13:24:05 GMT
2024年2月8日、FortinetはFortigate SSL VPN上で動作するオペレーティングシステムであるFortiOSに影響する複数の重大な脆弱性を公開しました。この重大な脆弱性には、SSLVPNdにおける境界外から書き込みを可能にする脆弱性(CVE-2024-21762)が含まれており、リモートの認証されていない攻撃者が、特別に細工されたHTTPリクエストを利用して、Fortinet SSL VPN上で任意のコードやコマンドを実行する可能性があります。
FortinetのCVE-2024-21762に関するアドバイザリによると、この脆弱性は 「悪用されつつある可能性がある」とのことです。また、米国のCybersecurity and Infrastructure Security Agency(CISA)は、2024年2月9日付けでCVE-2024-21762をKnown Exploited Vulnerabilities(KEV)リストに追加しており、悪用が発生していることを認めています。
Fortinet SSL VPN の��ロデイ脆弱性は、国家を標的にした脅威や、その他の非常に攻撃意欲の高い脅威アクターに狙われてきた歴史があります。その他の最近のFortinet SSL VPNの脆弱性(CVE-2022-42475、CVE-2022-41328、CVE-2023-27997など)は、ゼロデイとしても、公開後のnデイとしても、攻撃者に悪用されています。
対象製品
CVE-2024-21762の脆弱性があるFortiOSのバージョンは以下の通りです:
注:Fortinetのアドバイザリでは当初、FortiProxyがこの問題の脆弱性を持つとは記載されていませんでしたが、公開後に更新が行われ、影響を受けるFortiProxyのバージョンが追加されました。
緩和ガイダンス
Fortinet アドバイザリによると、CVE-2024-21762 を修正したバージョンは次のとおりです:
このアドバイザリでは、回避策として、SSL VPNを無効にするよう指示しており、Webモードを無効にすることは有効な回避策ではないことを付け加えています。詳細および最新のアップデートについては、Fortinet のアドバイザリを参照してください。
Rapid7のお客様
InsightVMおよびNexposeをご利用のお客様は、2月9日(金)のコンテンツリリースで提供される脆弱性チェックにより、FortiOS CVE-2024-21762への露出を評価することができます。
※本ブログは英語版ブログ "Critical Fortinet FortiOS CVE-2024-21762 Exploited" の機械翻訳版です。最新情報等につきましては、原文をご参照ください。