JPCERT/CCは2日、複数のSSL VPN製品の脆弱性に関する注意喚起を発した。

注意喚起はSSL VPN通信を行う複数の製品における脆弱性に対するもので、対象となる脆弱性情報は以下の通り。

Palo Alto Networks(CVE-2019-1579)
Fortinet(CVE-2018-13379)
Pulse Secure (CVE-2019-11510)

未認証でリモートから任意のコードを実行できる可能性(CVE-2019-1579)やパストラバーサル攻撃によるファイル取得(CVE-2018-13379)、細工したURIの送信によるファイルの読み取りなどセキュリティ製品のVPN機能における既知の脆弱性だが、JPCERT/CCでは脆弱性に対する実証コードなど詳細な情報を確認している。

CVE-2019-11510については、脆弱性悪用を狙ったと思われるスキャンも確認されており、JPCERT/CCでは定点観測システムTSUBAMEによる観測状況も公開している。また、セキュリティインテリジェンスを提供する米Bad Packetsの情報では、現地時間8月31日現在影響ホスト10,471台、うち日本のホストが1割を超える1,381台であることも付記しており、JPCERT/CCではこれらホスト管理者への連絡を開始している。

  • TSUBAMEにおける脆弱性(CVE-2019-11510)に対するスキャン試行の観測状況(JPCERT/CC )

    TSUBAMEにおける脆弱性(CVE-2019-11510)に対するスキャン試行の観測状況(JPCERT/CC )

JPCERT/CCでは参考情報へのリンクも掲載し、各ベンダの情報を参考に修正済みのバージョンへのアップデートを呼び掛けている。対象となる製品とバージョンは以下の通り。

Palo Alto Networks (CVE-2019-1579, GlobalProtect が有効な場合)
- PAN-OS 7.1.18 およびそれ以前のバージョン
- PAN-OS 8.0.11-h1 およびそれ以前のバージョン
- PAN-OS 8.1.2 およびそれ以前のバージョン

Fortinet (CVE-2018-13379, SSL VPN サービスが有効な場合)
- FortiOS 5.4.6 から 5.4.12 までのバージョン
- FortiOS 5.6.3 から 5.6.7 までのバージョン
- FortiOS 6.0.0 から 6.0.4 までのバージョン

Pulse Secure (CVE-2019-11510)
- Pulse Policy Secure 5.1R1 から 5.1R15 までのバージョン
- Pulse Policy Secure 5.2R1 から 5.2R12 までのバージョン
- Pulse Policy Secure 5.3R1 から 5.3R12 までのバージョン
- Pulse Policy Secure 5.4R1 から 5.4R7 までのバージョン
- Pulse Policy Secure 9.0R1 から 9.0R3.3 までのバージョン
- Pulse Connect Secure 8.1R1 から 8.1R15 までのバージョン
- Pulse Connect Secure 8.2R1 から 8.2R12 までのバージョン
- Pulse Connect Secure 8.3R1 から 8.3R7 までのバージョン
- Pulse Connect Secure 9.0R1 から 9.0R3.3 までのバージョン