「FortiManager」「FortiAnalyzer」に脆弱性 - root権限でコード実行のおそれ
Fortinet製品の管理機能を提供する「FortiManager」や、セキュリティ機器のログを収集、分析する「FortiAnalyzer」に認証なしにリモートよりコードの実行が可能となる脆弱性が明らかとなった。
両製品で稼働するデーモン「fgfmsd」に解放後のメモリを使用するいわゆる「Use After Free」の脆弱性「CVE-2021-32589」が判明したもの。「FGFM(FortiGate to FortiManager)」プロトコルを扱うポートに対し、細工したリクエストを送りつけることで、root権限によりコードを実行することが可能だという。
共通脆弱性評価システム「CVSSv3.1」のベーススコアは「8.1」だが、同社は危険度を5段階中もっとも高い「5」とレーティングした。
脆弱性を修正した「FortiManager 7.0.1」「同6.4.6」「同6.2.8」「同6.0.11」「同5.6.11」および「FortiAnalyzer 7.0.1」「同6.4.6」「同6.2.8」「同6.0.11」「同5.6.11」以降に更新するよう求めている。
また「FortiAnalyzer」に関しては、「FGFM」はデフォルトで有効化されておらず、影響を受けるハードウェアについても10機種に限られると説明。回避策として「FortiManager」機能の無効化を挙げている。
(Security NEXT - 2021/07/20 )
ツイート
関連リンク
PR
関連記事
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み
米当局、悪用リストに脆弱性3件を追加 - 最短で5月3日対応期限
「Firefox」にアップデート - 「クリティカル」脆弱性を解消
「cPanel」に深刻な脆弱性、悪用も - 修正や侵害有無の確認を
「NVIDIA FLARE SDK」に複数の脆弱性 - 認証回避やコード実行のおそれ
「SonicOS」に複数の脆弱性 - 認証回避やDoSのおそれ
「Chrome」に30件の脆弱性 - 「クリティカル」が4件
「Nessus」「Nessus Agent」に脆弱性 - 任意ファイル削除のおそれ
「Apache MINA」に深刻な脆弱性2件 - アップデートを
米当局、脆弱性6件を悪用カタログに追加
