「FortiOS」などに認証回避の脆弱性、悪用も - すぐに侵害状況の確認を
Fortinet製UTMなどに搭載されているオペレーションシステム「FortiOS」をはじめ、同社複数製品に深刻な脆弱性が明らかとなった。すでに悪用が確認されており、アップデートだけでなく、侵害されていないか急いで確認するよう注意が呼びかけられている。
「FortiOS」「FortiProxy」「FortiSwitchManager」において、ウェブ管理インタフェースの認証をバイパスできる脆弱性「CVE-2022-40684」が明らかとなったもの。細工した「HTTPS」「HTTP」リクエストにより管理APIと通信し、認証なしに管理インタフェースの操作が可能になる。
対象となるバージョンは、「FortiOS 7.2.1」「同7.0.6」および以前のバージョン、「FortiProxy 7.2.0」「FortiProxy 7.0.6」および以前のバージョン「FortiSwitchManager 7.2.0」「同7.0.0」。「FortiOS 5系」「同6系」については影響を受けないとしている。
Fortinetは米時間10月10日にアドバイザリを公開。共通脆弱性評価システム「CVSSv3.1」において同脆弱性のベーススコアを「9.6」、重要度を5段階中もっとも高い「クリティカル(Critical)」とレーティングしている。
同社は脆弱性に対処したアップデート「FortiOS 7.2.2」「同7.0.7」「FortiProxy 7.2.1」「同7.0.7」「FortiSwitchManager 7.2.1」を用意。回避策として、ウェブ管理インタフェースの無効化や管理インタフェースにアクセスできるIPアドレスの制限などをアナウンスした。すでに脆弱性の悪用が確認されており、同社は脆弱性の悪用による侵害の兆候がデバイスのログに残っていないか検証するよう求めている。
セキュリティベンダーのHorizon3.aiでは、10月10日の週に同脆弱性の実証コードを公表すると予告。同脆弱性の判明を受けてJPCERTコーディネーションセンターも注意喚起を行っている。
(Security NEXT - 2022/10/11 )
ツイート
関連リンク
PR
関連記事
入退室管理製品「UniFi Access」の管理APIに認証不備の脆弱性
利用していたシフト管理SaaSから従業員情報が流出 - 西友
「Elastic Cloud Enterprise」に脆弱性 - API経由で不正操作のおそれ
国勢調査世帯一覧を紛失、住民が拾得して回収 - 横須賀市
「不正ログイン」相談が約1.5倍 - 「偽警告」は関係者逮捕で減少するも限定的
Google、「Chrome 142」でV8関連はじめ脆弱性20件を修正
公開データで個人情報を白く加工、コピペで参照可能 - 奥出雲町
ビジネスフォン通販サイト、個人情報流出の可能性
県サイト公開の表計算ファイル内に個人情報、チェック不足で - 新潟県
先週注目された記事(2025年10月26日〜2025年11月1日)
