「FortiOS」ゼロデイ脆弱性 - 詳細や概念実証が公開
watchTowrは、今回判明した脆弱性「CVE-2024-55591」が、単純な認証のバイパスではないと指摘。
認証されたHTTPリクエストから「WebSocket接続」を作成できることや、セッションチェックをスキップできること、競合状態によりサーバーよりも先に認証を送信できる、認証にアクセスプロファイルが利用されるなど、複合的な問題より重大な脆弱性に結びついたと説明している。
同社はインスタンスにおいて脆弱な挙動を診断できるスクリプトを公開。脆弱なインスタンスが約5万件にのぼるとの指摘もあるとし、対象バージョンの利用者にパッチの適用など対策を講じるよう注意を呼びかけた。
さらに同社は、「CVE-2024-55591」に関する概念実証コード(PoC)を公開した。
今後さらに同脆弱性の悪用が増加するおそれもあり、脆弱性への対策漏れがないか、注意が必要となる。
(Security NEXT - 2025/01/30 )
ツイート
関連リンク
PR
関連記事
直近更新で修正された「OpenSSL」脆弱性、「クリティカル」との評価も
相次ぐ脆弱性の悪用、ゼロデイ攻撃も - 悪用リスト登録が週明け以降7件
米当局、Fortinet製品のゼロデイ攻撃に対する侵害調査などを呼びかけ
複数Fortinet製品に脆弱性、すでに悪用も - 更新や侵害有無の確認を
「FortiOS」にバッファオーバーフローの脆弱性 - アップデートで修正
Fortinet「FortiOS」既知脆弱性の悪用を確認 - 認証回避のおそれ
Fortinet複数製品の認証回避脆弱性、悪用が発生 - 設定確認を
複数Fortinet製品に認証回避の深刻な脆弱性 - 影響確認と対策を
「FortiOS」に3件の脆弱性 - アップデートで修正
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を

