Horizon 3 AIはこのほど、「FortiOS, FortiProxy, and FortiSwitchManager Authentication Bypass Technical Deep Dive (CVE-2022-40684) – Horizon3.ai」において、Fortinetが提供しているFortiOS、FortiProxy、およびFortiSwitchManagerに影響を与える重大な脆弱性に関する概念実証(PoC: Proof of Concept)を公開した。攻撃者がこの脆弱性を悪用することで、管理者としてログインできることが明らかになった。

  • FortiOS、FortiProxy、and FortiSwitchManager Authentication Bypass Technical Deep Dive (CVE-2022-40684) – Horizon3.ai

    FortiOS, FortiProxy, and FortiSwitchManager Authentication Bypass Technical Deep Dive (CVE-2022-40684) – Horizon3.ai

この問題は認証回避の脆弱性に関するもので、特別に細工したHTTP(S)リクエストにより、リモートの攻撃者が管理インタフェース上で不正な操作を行えるとされている。対象の脆弱性は「CVE-2022-40684」として特定されており、CVSSv3スコア値は9.6で深刻度は緊急(Critical)に分類されているため注意が必要。

Horizon 3 AIはこの脆弱性を検証するために、FortiOS 7.2.1を使用している。FortiOSにはユーザーがシステムを構成できるよう管理Webポータルが用意されており、さらにCLIインタフェースでシステムにSSH接続できるという。

概念実証の結果、この脆弱性を悪用にするには次の2つの前提条件があることがわかったと述べられている。前提条件は次のとおり。

  • Fowardedヘッダを使用しclient_ipを「127.0.0.1」に設定できる
  • 「trusted access」の認証チェックについてclient_ipが「127.0.0.1」でありUser-Agentが「Report Runner」であり、どちらも攻撃者の制御下にある

システムの管理インタフェースへのリクエストが前提条件に一致する場合は、注意が必要と述べられている。なお、この脆弱性への対応は済んでおり、セキュリティパッチが適用されたバージョンが提供されている。脆弱性のあるバージョンを使用しているすべてのユーザーは、速やかにシステムを更新することが望まれる。