Fortinet、FortiSwitchのCriticalな脆弱性など複数の欠陥について注意喚起(CVE-2024-48887、CVE-2024-26013、CVE-2024-50565他)
Securityonline[.]info – Apr 8, 2025
Fortinetは8日、複数製品における脆弱性数件に関するセキュリティアドバイザリをリリース。これには、FortiSwitchにおける深刻度「Critical」の脆弱性CVE-2024-48887も含まれている。
CVE-2024-48887は、FortiSwitch GUIにおける未検証のパスワード変更の脆弱性(CWE-620)。認証されていないリモートの攻撃者がこの悪用に成功した場合、特別に細工されたリクエストを通じて管理者のパスワードを変更することが可能になり、権限昇格に繋がる恐れがある。影響を受けるのは以下のバージョン。
- FortiSwitch 7.6:7.6.0
- FortiSwitch 7.4:7.4.0から7.4.4まで
- FortiSwitch 7.2:7.2.0から7.2.8まで
- FortiSwitch 7.0:7.0.0から7.0.10まで
- FortiSwitch 6.4:6.4.0から6.4.14まで
影響を受けるユーザーには、できる限り早く以下のバージョンへアップグレードすることが強く推奨されているほか、ワークアラウンドも提供されている。
- FortiSwitch 7.6:7.6.1以上
- FortiSwitch 7.4:7.4.5以上
- FortiSwitch 7.2:7.2.9以上
- FortiSwitch 7.0:7.0.11以上
- FortiSwitch 6.4:6.4.15以上
上記以外にもFortinetはFortiWebやFortiOS、FortiAnalyzer、FortiIsolatorなどの脆弱性を開示しているが、中でも特に深刻度の高いものは以下。
- CVE-2024-26013、CVE-2024-50565(CVSSv3スコア 7.1、High):FortiOS、FortiProxy、FortiManager、FortiAnalyzer、FortiVoice、FortiWebにおける、意図するエンドポイントとの通信チャネルの不適切な制限(CWE-923)の脆弱性。これを悪用することにより、中間者のポジションにいる認証されていない攻撃者は管理デバイス(FortiCloudまたは/および、特定の条件下ではFortiManagerも)になりすますことが可能になる。この悪用は、当該管理デバイスと管理対象デバイスとの間のFGFM認証リクエストの傍受によって行われる。
- CVE-2024-54024(CVSSv3スコア 7.0、High):FortiIsolatorにおけるOSコマンドインジェクション(CWE-78)の脆弱性。super-adminプロファイルおよびCLIアクセスを有する攻撃者がこれを悪用すると、特別に細工したHTTPリクエストを通じて許可されていないコードを実行することが可能になる。
- CVE-2023-37930(CVSSv3スコア 6.7、Medium):FortiOSおよびFortiProxyのSSLVPN Webモードにおける、初期化されていないリソースの使用(CWE-908)と過度なイテレーション(CWE-834)を含む複数の潜在的な問題。これにより、VPNユーザーはメモリを破損させることが可能となっており、ひいては特別に細工されたリクエストを通じたコードまたはコマンドの実行に繋がる恐れがある。
- CVE-2024-54025(CVSSv3スコア 6.5、Medium):FortiIsolator CLIにおけるOSコマンドインジェクションの脆弱性。特権を持つ攻撃者がこれを悪用すると、細工されたCLIリクエストを通じて許可されていないコードやコマンドを実行できるようになる。
Eブック無料配布中:Codebook 2024 ~サイバーセキュリティ分析レポート~
Codebookの記事が、Eブックになりました。サイバーセキュリティの2024年を振り返る本書では、昨年1年間を通じてCodebookで発信した重要なニュースの数々とそこから得られる教訓や知見を、弊社インテリジェンスアナリストの見解とともに紐解いていきます。
無料ダウンロードはこちらのバナーから:
目次
第1章:脅威ランドスケープの急速な変化:波乱のランサムウェア情勢と新たに報告された攻撃手法
第2章:世界情勢や地政学がサイバーセキュリティにもたらす影響
第3章:スティーラーの急成長と認証情報の漏洩が生むリスク
第4章:サプライチェーンリスク
第5章:2024 年に組織を脅かした脆弱性