Fortinetは2月8日(米国時間)、「PSIRT|FortiGuard」において、同社のネットワークOS「FortiOS」に境界外書き込みの脆弱性が存在すると発表した。この脆弱性を悪用されると、リモートの認証されていない攻撃者により任意のコードを実行される可能性がある。この脆弱性は悪用される可能性があると指摘されており注意が必要。情報処理推進機構(IPA: Information-technology Promotion Agency, Japan)およびJPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)も次のとおり警戒を呼びかけている。
- Fortinet 製 FortiOS SSL VPN の脆弱性対策について(CVE-2024-21762) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
- Fortinet製FortiOSの境域外書き込みの脆弱性(CVE-2024-21762)に関する注意喚起
脆弱性の影響を受ける製品と修正バージョン
脆弱性の影響を受けるとされる製品およびバージョンは次のとおり。
- FortiOS 7.4.0から7.4.2までのバージョン
- FortiOS 7.2.0から7.2.6までのバージョン
- FortiOS 7.0.0から7.0.13までのバージョン
- FortiOS 6.4.0から6.4.14までのバージョン
- FortiOS 6.2.0から6.2.15までのバージョン
- FortiOS 6.0のすべてのバージョン
脆弱性を修正した製品およびバージョンは次のとおり。
- FortiOS 7.4.3またはこれ以降のバージョン
- FortiOS 7.2.7またはこれ以降のバージョン
- FortiOS 7.0.14またはこれ以降のバージョン
- FortiOS 6.4.15またはこれ以降のバージョン
- FortiOS 6.2.16またはこれ以降のバージョン
FortiOS 6.0系統は修正バージョンへのアップグレードが推奨されている。また、FortiOS 7.6系統はこのセキュリティ脆弱性の影響を受けないとされる。製品のアップデートは「docs.fortinet.com/upgrade-tool」に従い実施することが推奨されている。
脆弱性の情報および回避策
修正された脆弱性の情報は次のとおり。
- CVE-2024-21762 - 境界外書き込みの脆弱性。攻撃者が特別に細工したHTTPリクエストを使用することでリモートから不正なコードやコマンドを実行する可能性がある
Fortinetはアップデートを実施できない場合、回避策としてSSL VPNを無効にすることを推奨している。なお、Webモードを無効にすることは有効な回避策にならない。
影響
The Hacker Newsは2月9日(現地時間)、「Fortinet Warns of Critical FortiOS SSL VPN Flaw Likely Under Active Exploitation」において、この脆弱性が悪用されている可能性があるとして注意喚起した。中国が支援しているとみられる脅威グループ「Volt Typhoon」などはこれまでも幅広いマルウェアを展開するために、Fortinetアプライアンスのさまざまな脆弱性を初期アクセスに悪用していると指摘されている。
また、米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)も2月9日(米国時間)、「CISA Adds One Known Exploited Vulnerability to Catalog | CISA」において、この脆弱性(CVE-2024-21762)が活発な悪用に使用されたとして既知の脆弱性カタログに追加。企業に重大なリスクをもたらすと警告し、速やかな対策を求めている。