サポート|FortiGateアプライアンス

サポート|FortiGateアプライアンス

重要なお知らせ

2025.01.24 
 [重要] Node.js Websocket モジュールでの認証バイパスに関する脆弱性(CVE-2024-55591)


2025.01.24 
 [重要] ハードコードされたセッションシークレットが認証されていないリモートコード実行につながるFortiSwitchの脆弱性(CVE-2023-37936)


2024.11.27 
 [重要] SAML認証を使用したSSLVPNに関するFortiOS脆弱性(CVE-2024-50176)


2024.11.27 
 [重要] FortiClient(Windows)の名前付きパイプによる不適切なアクセス制御に関する脆弱性(CVE-2024-47574)


2024.11.27 
 [重要] FortiClient(Windows)のlua自動パッチスクリプトを介した権限昇格に関する脆弱性(CVE-2024-36513)


2024.11.27 
 [重要] FortiGateエントリーモデルでの仕様変更のご案内


2024.11.06 
 [重要] FortiManager fgfmdの認証に対する重大な脆弱性(CVE-2024-47575)


2024.11.06
[重要] OpenSSHライブラリの脆弱性によるForti製品への影響(CVE-2022-0778)


2024.10.28 
 [重要] OpenSSHの深刻な脆弱性によるForti製品への影響(CVE-2024-6387)[Update 12.27] 


2024.03.18
【重要】FortiOS(FortiGate)のSSL VPNにおけるブックマーク機能の認証バイパス脆弱性(CVE-2024-23112)


2024.03.18  
[重要] FortiOS(FortiGate)のキャプティブポータル機能における脆弱性(CVE-2023-42789/ CVE-2023-42790)


2024.02.09  
[重要] FortiOS(FortiGate)の管理機能にかかわる脆弱性(CVE-2024-23113)[Update 10.28]


2024.02.09 
[重要] FortiOS(FortiGate)のSSL VPN機能における脆弱性(CVE-2024-21762)[Update 03.18]


2023.12.25 
 FortiGate一部モデルにおける自動アップグレード機能のデフォルト有効化について


2023.07.13  
[重要] プロキシモードでディープインスペクション機能を使うFortiOSおよびFortiProxyにおける、スタックベースのバッファオーバーフローの脆弱性 (CVE-2023-33308)


2023.06.13 
[重要] Fortinet FortiOS および FortiProxyのSSL VPN機能でヒープベースのバッファオーバーフローの脆弱性(CVE-2023-27997)


2023.06.13  
[重要] Fortinet FortiOS - Fclicense デーモンのフォーマット文字列の脆弱性(CVE-2023-29181)


2023.06.13  
[重要] Fortinet FortiOS sslvpnd でのNULLポインタ逆参照の脆弱性(CVE-2023-29180)


2023.03.14 
 [重要] Fortinet社FortiOSでヒープベースのバッファアンダーフローの脆弱性(CVE-2023-25610)


2022.12.14  
[重要] Fortinet FortiOS sslvpndのヒープベースのバッファオーバーフローの脆弱性(CVE-2022-42475)


2022.10.11 

[重要] FortiOSで管理インターフェースの認証がバイパスされる脆弱性(CVE-2022-40684)

2019.09.05  
[重要] Fortinet FortiOS におけるパストラバーサルの脆弱性(CVE-2018-13379)


2019.09.05  
[重要] Fortinet FortiOS におけるマジックバックドア脆弱性(CVE-2018-13382)

2025.01.24


[重要] Node.js Websocket モジュールでの認証バイパスに関する脆弱性(CVE-2024-55591)

概要

FortiOS および FortiProxy に影響する代替パスまたはチャネルを使用した認証バイパスの脆弱性 [CWE-288] により、リモートの攻撃者が Node.js Websocket モジュールへの細工されたリクエストを介して管理者アカウントのスーパーユーザ権限を取得できる可能性があります。

報告によれば、これが実際に悪用されているとのことですので、ご注意ください。

バージョンごとの影響有無および対応方法

 バージョン  影響を受けるバージョン  対応方法
FortiOS 7.6 影響なし 対応不要
FortiOS 7.4 影響なし 対応不要
FortiOS 7.2 影響なし 対応不要
FortiOS 7.0 7.0.0 から 7.0.16 7.0.17 以降へアップグレード
FortiOS 6.4 影響なし 対応不要
FortiProxy 7.6 影響なし 対応不要
FortiProxy 7.4 影響なし 対応不要
FortiProxy 7.2 7.2.0 から 7.2.12 7.2.13 以降へアップグレード
FortiProxy 7.0 7.0.0 から 7.0.19 7.0.20 以降へアップグレード
FortiProxy 2.0 影響なし 対応不要

回避策

HTTP/HTTPS管理アクセスを無効にする
またはLocal in Policyを使用して管理インターフェイスにアクセスできるIPアドレスを制限します。


config firewall address
  edit "my_allowed_addresses"
    set subnet
end
 

次に、アドレス グループを作成します。


config firewall addrgrp
  edit "MGMT_IPs"
    set member "my_allowed_addresses"
end
 

管理インターフェイス (ここでは port1) 上の定義済みグループのみにアクセスを制限するLocal in Policyを作成します。


config firewall local-in-policy
  edit 1
    set intf port1
    set srcaddr "MGMT_IPs"
    set dstaddr "all"
    set action accept
    set service HTTPS HTTP
    set schedule "always"
    set status enable
  next

  edit 2
    set intf "all"
    set srcaddr "all"
    set dstaddr "all"
    set action deny
    set service HTTPS HTTP
    set schedule "always"
    set status enable
end

Local in Policy1および2 では、「HTTPS HTTP」の代わりにこれらのオブジェクトを使用します。

すべてのGUIユーザーがtrusthost機能を使用して設定されている場合にのみ、trusthost機能は上記のLocal in Policyと同じ効果を発揮することに注意してください。
Local in Policyを設定することが推奨される回避策となります。

また、攻撃者が攻撃を実行してCLIにログインするには、管理者アカウントのユーザー名を知る必要があることにも注意してください。したがって、管理者アカウントに推測不可能なユーザー名を設定すると、ある程度の保護が提供され、一般的にベストプラクティスとなります。ただし、攻撃者がユーザー名をブルートフォース攻撃するのを防ぐことはできないことに注意してください。

アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。

【参考サイト】

Authentication bypass in Node.js websocket module

2025.01.24


[重要] ハードコードされたセッションシークレットが認証されていない
リモートコード実行につながるFortiSwitchの脆弱性(CVE-2023-37936)

概要

FortiSwitch のハードコードされた暗号化キーの脆弱性 [CWE-321] を使用すると、キーを所有している認証されていないリモートの攻撃者が、細工された暗号化リクエストを介して不正なコードを実行できる可能性があります。

バージョンごとの影響有無および対応方法

 バージョン  影響を受けるバージョン  対応方法
FortiSwitch 7.6 影響なし 対応不要
FortiSwitch 7.4 7.4.0 7.4.1 以降へアップグレード
FortiSwitch 7.2 7.2.0 から 7.0.5 7.2.6 以降へアップグレード
FortiSwitch 7.0 7.0.0 から 7.0.7 7.0.17 以降へアップグレード
FortiSwitch 6.4 6.4.0 から 6.4.13 6.4.14 以降へアップグレード
FortiSwitch 6.2 6.2.0 から 6.2.7 6.2.8 以降へアップグレード
FortiSwitch 6.0 6.0.0 から 6.0.7 このバージョンでは修正が実装されないため他の修正バージョンへ移行

アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。

【参考サイト】

Hardcoded Session Secret Leading to Unauthenticated Remote Code Execution

2024.11.27


[重要] Node.js Websocket モジュールでの認証バイパスに関する脆弱性(CVE-2024-55591)

概要

FortiOS のセッション固定脆弱性 [CWE-384] により、認証されていない攻撃者がフィッシング SAML 認証リンクを介して不正なコード、コマンドを実行できます。

バージョンごとの影響有無および対応方法

 バージョン  影響を受けるバージョン  対応方法
FortiOS 7.4 7.4.0から7.4.3 7.4.4 以降へアップグレード
FortiOS 7.2 7.2.0から7.2.7 7.2.8 以降へアップグレード
FortiOS 7.0

7.0.0から7.0.13

7.0.14 以降へアップグレード

アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。

【参考サイト】

FortiOS - SSLVPN session hijacking using SAML authentication

2024.11.27


[重要] FortiClient(Windows)の名前付きパイプによる不適切なアクセス制御に関する脆弱性
(CVE-2024-47574)

概要

FortiClient(Windows)の代替パスまたはチャネルの脆弱性(CWE-288)を使用した認証バイパスにより、権限の低い攻撃者が偽装された名前付きパイプメッセージを介して高い権限で任意のコードを実行できる可能性があります。

バージョンごとの影響有無および対応方法

 バージョン  影響を受けるバージョン  対応方法
FortiClientWindows 7.4 7.4.0 7.4.1 以降へアップグレード
FortiClientWindows 7.2 7.2.0から7.2.4 7.2.5 以降へアップグレード
FortiClientWindows 7.0

7.0.0から7.0.12

7.0.13 以降へアップグレード
FortiClientWindows 6.4 6.4の全てのバージョン このバージョンでは修正が実装されないため他の修正バージョンへ移行

アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。

【参考サイト】

Named Pipes Improper Access Control

2024.11.27


[重要] FortiClient(Windows)のlua自動パッチスクリプトを介した権限昇格に関する脆弱性
(CVE-2024-36513)

概要

FortiClient Windowsの権限コンテキスト切り替えエラーの脆弱性 [CWE-270] により、認証されたユーザーがlua自動パッチスクリプトを介して権限を昇格できる可能性があります。

バージョンごとの影響有無および対応方法

 バージョン  影響を受けるバージョン  対応方法
FortiClientWindows 7.4 影響無し 対応不要
FortiClientWindows 7.2 7.2.0から7.2.4 7.2.5 以降へアップグレード
FortiClientWindows 7.0

7.0.0から7.0.12

7.0.13 以降へアップグレード
FortiClientWindows 6.4 6.4の全てのバージョン このバージョンでは修正が実装されないため他の修正バージョンへ移行

アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。

【参考サイト】

Privilege escalation via lua auto patch function

2024.11.27


[重要] FortiGateエントリーモデルでの仕様変更のご案内

概要

  • 2GB RAMを搭載したFortiGateにおいてFortiOS7.4.4以降からプロキシ関連機能がサポートされなくなりました。
  • FortiOS7.6.0以降からSSL-VPN機能がサポートされなくなりました。

対象機器(弊社出荷実績のあるモデルのみ記載)

【販売中】

FortiGate 40F/FortiGate 60F/FortiGate 61F

【販売終了】

FortiGate 60E/FortiGate 80E/FortiGate 90E

※エントリーモデルとは
 FortiGate○○Fのように○○が2桁数字のモデルをエントリーモデルと呼びます。
 FortiGate VMへの影響はありません。FortiGate VMはプロキシ関連の機能を引き続きサポートします。

FortiGate 70FとFortiGate 80Fについて

  • FortiGate70Fと80Fは4GB RAMを搭載しておりますのでFortiOS7.4.4以降においてもプロキシ関連機能は引き続きサポートされます。
  • 現時点においてFortiGate70Fと80FはFortiOS7.6.0以降でもSSL-VPN機能はサポートされます。エントリーモデルのFortiGateはSSL-VPN機能をサポートしない方針となっておりますので将来的にサポートされなくなる可能性もあります。その際は改めてご案内致します。

新機種について

エントリーモデルの新機種が発売中および発表されております。
発売中のFortiGate 90Gにおいてはプロキシ関連機能はサポートしておりますが、SSL-VPN機能はサポートされません。
他の機種につきましてはお問い合わせください。

対象機器を既にご利用中のお客様へ

【プロキシ関連機能】

2GB RAM搭載の機種においてはFortiOS7.2.Xをご利用頂くか、4GB RAM搭載のモデルへ機種変更をご検討ください。

【SSL-VPN機能】

FortiOS7.4.Xでご利用頂けます。
また、FortiGate 70F/80FではFortiOS7.6.Xでもご利用可能です。
FortiGateの機種変更、SSL-VPNからIPSec VPNへ変更、4GB RAM搭載モデルであればZero Trust Network Access (ZTNA)への変更など様々な対応方法があります。

機種変更や設定変更などをご検討のお客様は弊社営業までご相談ください。

2024.11.06


[重要] FortiManager fgfmdの認証に対する重大な脆弱性(CVE-2024-47575)

概要

FortiManager fgfmdデーモンに、重要な機能に対する認証が欠落する脆弱性 [CWE-306] が発見されました。これにより、リモートの認証されていない攻撃者によって、特別に細工されたリクエストを経由して任意のコードまたはコマンドを実行される可能性があります。

また、この脆弱性が悪用された事例が報告されています。

バージョンごとの影響有無および対応方法

 バージョン  影響を受けるバージョン  対応方法
FortiManager 7.6 7.6.0 7.6.1 以降へアップグレード
FortiManager 7.4 7.4.0から7.4.4 7.4.5 以降へアップグレード
FortiManager 7.2 7.2.0 から 7.2.7 7.2.8 以降へアップグレード
FortiManager 7.0 7.0.0 から 7.0.12  7.0.13 以降へアップグレード
FortiManager 6.4 6.4.0 から 6.4.14 6.4.15 以降へアップグレード
FortiManager 6.2 6.2.0 から 6.2.12 6.2.13 以降へアップグレード
FortiManager Cloud 7.6 影響なし 対応不要
FortiManager Cloud 7.4 7.4.1 から 7.4.4 7.4.5 以降へアップグレード

FortiManager Cloud 7.2

7.2.1 から 7.2.7 7.2.8 以降へアップグレード

FortiManager Cloud 7.0

7.0.1 から 7.0.12 7.0.13 以降へアップグレード

FortiManager Cloud 6.4

 6.4のすべてのバージョン このバージョンでは修正が実装されないため他の修正バージョンへ移行 
  • 以下の機能が有効になっているFortiAnalyzer1000E、1000F、2000E、3000E、3000F、3000G、3500E、3500F、3500G、3700F、3700G、3900E(FortiAnalyzer 上の FortiManager)は影響を受けます。


config system global
  set fmg-status enable
end
 

また、fgfm サービスが有効になっているインターフェースが設定されている場合もこの脆弱性の影響を受けます。

設定による回避策

  1. FortiManager バージョン 7.0.12 以上、7.2.5 以上、7.4.3 以上 (7.6.0 は除く) の場合、不明なデバイスの登録を防止します。

  
config system global
  set fgfm-deny-unknown enable
end
 

※この設定を有効にすると、FortiGateのシリアルナンバーがデバイスリストにない場合、PSKを持つデバイスモデルが一致している場合でもFortiManagerは展開時の接続を拒否することにご注意ください。

FortiManagerでFortiAnalyzer機能が有効になっている場合、syslog経由での不正なデバイスの追加をブロックします。

 
config system global
  set detect-unregistered-log-device disable
end
 


FortiGateアップデートまたはWebフィルタリング機能が有効になっている場合は、FDS経由での許可されていないデバイスの追加をブロックします。

  
config fmupdate fds-setting
  set unreg-dev-option ignore
end
 

 
  1. FortiManager バージョン 7.2.0 以降では、local-in-policyを追加し、接続が許可される FortiGate の IP アドレスをホワイトリストに登録することもできます。 
     
  2.  7.2.2 以上、7.4.0 以上、7.6.0 以上では、問題を軽減するカスタム証明書を使用することもできます。

 
config system global
  set fgfm-ca-cert
  set fgfm-cert-exclusive enable
end
 

その後、作成した証明書をFortiGateにインストールします。FortiManagerは作成したCAのみ有効となり、ほかの証明書ではアクセスできなくことで、脆弱性を回避します。

※FortiManager バージョン 6.2、6.4、および 7.0.11 以下の場合は、修正バージョンにアップグレードするか、上記のいずれかのバージョンにアップグレードし、上記の回避策を適用してください。

アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。

【参考サイト】

Missing authentication in fgfmsd

2024.11.06


[重要] OpenSSHライブラリの脆弱性によるForti製品への影響(CVE-2022-0778)

概要

一部の Fortinet 製品で使用されている OpenSSL ライブラリのバージョンに影響するセキュリティ アドバイザリがリリースされました。
 

CVE-2022-0778:
modular平方根を計算する BN_mod_sqrt() 関数に、非素数の絶対値計算を行う際に無限ループを引き起こすバグが発見されました。この関数は、圧縮形式の楕円曲線公開鍵または圧縮形式でエンコードされた楕円曲線パラメータを含む証明書を解析するときに内部的に使用されますが、無効な楕円曲線パラメータを持つ証明書を用意することで、解析中に無限ループが発生します。証明書の解析は証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃の対象となる可能性があります。
したがって、以下の状況では上記の脆弱性が発生します。

  • TLS クライアントがサーバー証明書を消費する
  • TLS サーバーがクライアント証明書を消費する
  • ホスティング プロバイダーが顧客から証明書または秘密鍵を取得する
  • 証明機関が加入者からの証明書要求を解析する
  • ASN.1 楕円曲線パラメータを解析するその他すべて

また、攻撃者がパラメータ値を制御できる BN_mod_sqrt() を使用する他のアプリケーションでも同様の問題が発生します。
OpenSSLバージョン1.0.2では、証明書の初期解析中に公開鍵の解析は行わないため、無限ループの発生が難しくなりますが、証明書の公開鍵を必要とする操作はすべて無限ループを発生させます。

この問題は、OpenSSL バージョン 1.0.2、1.1.1、および 3.0 で影響を及ぼしますが、以下のバージョンで修正されました。

  • -OpenSSL 3.0.2 (3.0.0、3.0.1 が影響を受けます)。
  • -OpenSSL 1.1.1n (1.1.1-1.1.1m が影響を受けます)。
  • -OpenSSL 1.0.2zd (1.0.2-1.0.2zc が影響を受けます)。

バージョンごとの影響有無および対応方法

 バージョン  影響を受けるバージョン  対応方法
FortiOS 7.0

7.0.0から7.0.5

7.0.6 以降へアップデート
FortiOS 6.4 6.4.0から6.4.8 6.4.9 以降へアップデート
FortiOS 6.2 6.2.0から6.2.10 6.2.11 以降へアップデート
FortiOS 6.0 6.0.0から6.0.14 6.0.15 以降へアップデート
FortiManager 7.0 7.0.0から7.0.3 7.0.4 以降へアップデート
FortiManager 6.4 6.4.0から6.4.7 6.4.8 以降へアップデート
FortiManager 6.2 6.2.0から6.2.9 このバージョンでは修正が実装されないため他の修正バージョンへ移行
FortiAnalyzer 7.0 7.0.0から7.0.3 7.0.4 以降へアップデート
FortiAnalyzer 6.4 6.4.0から6.4.7 6.4.8 以降へアップデート 
FortiAnalyzer 6.2 6.2.0から6.2.9 このバージョンでは修正が実装されないため他の修正バージョンへ移行
FortiAuthenticator 6.4

6.4.0から6.4.1

6.4.2 以降へアップデート
FortiAuthenticator 6.3

6.3のすべてのバージョン

このバージョンでは修正が実装されないため他の修正バージョンへ移行
FortiAuthenticator 6.2

6.2のすべてのバージョン

このバージョンでは修正が実装されないため他の修正バージョンへ移行
FortiAuthenticator 6.1

6.1のすべてのバージョン 

このバージョンでは修正が実装されないため他の修正バージョンへ移行
FortiAuthenticator 6.0

6.0のすべてのバージョン

このバージョンでは修正が実装されないため他の修正バージョンへ移行
FortiMail 7.0 7.0.0から7.0.3 7.0.4 以降へアップデート
FortiMail 6.4

6.4.0から6.4.6

 6.4.7 以降へアップデート
FortiMail 6.2 6.2.0から6.2.8 6.2.9 以降へアップデート
FortiMail 6.0 6.0のすべてのバージョン このバージョンでは修正が実装されないため他の修正バージョンへ移行

FortiSwitch 7.0

7.0.0から7.0.4 7.0.5 以降へアップデート
FortiSwitch 6.4 6.4.0から6.4.10 6.4.11 以降へアップデート 
FortiSwitch 6.2

6.2のすべてのバージョン

このバージョンでは修正が実装されないため他の修正バージョンへ移行
FortiSwitch 6.0 6.0のすべてのバージョン このバージョンでは修正が実装されないため他の修正バージョンへ移行
FortiAP 7.2 7.2.0 7.2.1 以降へアップデート
FortiAP 7.0

7.0のすべてのバージョン

このバージョンでは修正が実装されないため他の修正バージョンへ移行 
FortiAP 6.4 6.4のすべてのバージョン このバージョンでは修正が実装されないため他の修正バージョンへ移行

FortiAP 6.0

6.0のすべてのバージョン このバージョンでは修正が実装されないため他の修正バージョンへ移行

アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。

【参考サイト】

Vulnerability in OpenSSL library

2024.10.28


【重要】OpenSSHの深刻な脆弱性によるForti製品への影響(CVE-2024-6387)
[Update 12.27]

概要

OpenSSHのサーバプログラム(sshd)でシグナルハンドラーの競合状態が発見されました。
クライアントが LoginGraceTime 秒 (デフォルトで120秒、古いOpenSSHのバージョンでは600秒)以内に認証を行わない場合、sshdのSIGALRM ハンドラーが非同期的に呼び出され、syslog関数など非同期シグナルに対して安全でない様々な関数を呼び出します。それによってルート権限でリモートコードが実行される可能性があります。

バージョンごとの影響有無および対応方法

 バージョン  影響を受けるバージョン  対応方法
FortiAnalyzer 7.6  影響なし 対応不要
FortiAnalyzer 7.4 7.4.0 から 7.4.3 7.4.4 以降へのアップグレード 
FortiAnalyzer 7.2 7.2.0 から 7.2.5  7.2.6 以降へのアップグレード

FortiAnalyzer 7.0

 7.0.0 から 7.0.12 7.0.13 以降へのアップグレード 
FortiAnalyzer 6.4 6.4.0 から 6.4.14 6.4.15 以降へのアップグレード

FortiAuthenticator 6.6

 6.6.0から 6.6.1 6.6.2 以降へのアップグレード 
FortiExtender 7.6 影響なし  対応不要
FortiExtender 7.4 7.4.0 から 7.4.5 7.4.6 以降へのアップグレード
FortiExtender 7.2 7.2.0 から 7.2.5 7.2.6 以降へのアップグレード 
FortiExtender 7.0 7.0.0 から 7.0.5  7.0.6 以降へのアップグレード
FortiManager 7.6 影響なし  対応不要
FortiManager 7.4 7.4.0 から 7.4.3 7.4.4 以降へのアップグレード 

FortiManager 7.2

7.2.0 から 7.2.5 7.2.6 以降へのアップグレード 
FortiManager 7.0 7.0.0 から 7.0.12  7.0.13 以降へのアップグレード
FortiManager 6.4 6.4.0 から 6.4.14  6.4.15 以降へのアップグレード
FortiSwitch 7.6  影響なし 対応不要
FortiSwitch 7.4  7.4.0 から 7.4.3 7.4.4 以降へのアップグレード
FortiSwitch 7.2   7.2.0 から 7.2.8  7.2.9 以降へのアップグレード
FortiMail 7.6  影響なし 対応不要
 FortiMail 7.4  7.4.0 から 7.4.2 7.4.3 以降へのアップグレード
 FortiMail 7.2  7.2.0 から 7.2.6 7.2.7 以降へのアップグレード 
 FortiMail 7.0  7.0.0 から 7.0.7  7.0.8 以降へのアップグレード
 FortiMail 6.4 6.4.0 から 6.4.8   6.4.9 以降へのアップグレード

※過去バージョンにて発見された脆弱性であり、リリース済バージョンにて対応されています。すでに最新版へアップグレードいただいている場合対応不要です。

※追記(2024/12/27)

新たに以下の製品とバージョンについて情報がリリースされました。バージョンごとの影響有無および対応方法は以下の通りです。
 

 バージョン  影響を受けるバージョン  対応方法
FortiNAC-F 7.6  影響なし 対応不要
FortiNAC-F 7.4 7.4.0 7.4.1 以降へのアップグレード
FortiNAC-F 7.2 7.2.0 から7.2.6 7.2.7 以降へのアップグレード
FortiNAC 9.4 影響なし 対応不要
FortiNAC 9.2 影響なし 対応不要

FortiNAC 9.1

影響なし 対応不要
FortiNAC 8.8 影響なし  対応不要
FortiWLC 8.6 8.6.0から8.6.7 8.6.8 以降へのアップグレード

アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。

【参考サイト】

OpenSSH regreSSHion Attack

2024.03.18


【重要】FortiOS(FortiGate)のSSL VPNにおけるブックマーク機能の認証バイパス脆弱性
(CVE-2024-23112)

概要

FortiGateのOSであるFortiOSにおいてSSL VPNのユーザを制御する鍵の脆弱性 [CWE-639] により、認証済みの攻撃者がURL操作により他のユーザのブックマークにアクセスできる可能性があります。

バージョンごとの影響有無および対応方法

 バージョン  影響を受けるバージョン  対応方法
FortiOS 7.4 7.4.0 から7.4.1 7.4.2 以降へのアップグレード
FortiOS 7.2 7.2.0 から7.2.6 7.2.7 以降へのアップグレード
FortiOS 7.0 7.0.1 から 7.0.13 7.0.14 以降へアップグレード
FortiOS 6.4 6.4.7 から 6.4.14 6.4.15 以降へのアップグレード

※過去バージョンにて発見された脆弱性であり、リリース済バージョンにて対応されています。すでに最新版へアップグレードいただいている場合対応不要です。

設定による回避策

SSL VPN Webモードの無効化。

アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。

【参考サイト】

FortiOS - Authorization bypass in SSLVPN bookmarks

2024.03.18


【重要】FortiOS(FortiGate)のキャプティブポータル機能における脆弱性
(CVE-2023-42789/ CVE-2023-42790)

概要

FortiGateのOSであるFortiOSにおいて、キャプティブポータルの境界外書き込みの脆弱性[CWE-787]およびスタックベースのバッファオーバーフロー[CWE-121]により、キャプティブポータルにアクセスできる内部攻撃者が特別な方法で任意のコードまたはコマンドを実行できる可能性があります。

バージョンごとの影響有無および対応方法

 バージョン  影響を受けるバージョン  対応方法
FortiOS 7.4 7.4.0 から7.4.1 7.4.2 以降へのアップグレード
FortiOS 7.2 7.2.0 から7.2.5 7.2.6以降へのアップグレード
FortiOS 7.0 7.0.0 から 7.0.12 7.0.13以降へのアップグレード
FortiOS 6.4 6.4.0 から6.4.14 6.4.15以降へのアップグレード
FortiOS 6.2 6.2.0 から6.2.15 6.2.16以降へのアップグレード

※過去バージョンにて発見された脆弱性であり、リリース済バージョンにて対応されています。すでに最新版へアップグレードいただいている場合対応不要です。

アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。

【参考サイト】

FortiOS - Out-of-bounds Write in captive portal

2024.02.09


[重要] FortiOS(FortiGate)の管理機能にかかわる脆弱性(CVE-2024-23113)
[Update 10.28]

概要

FortiGateのOSであるFortiOSにおいて管理機能を実現しているfgfmdの書式文字列にかかわる脆弱性 [CWE-134] により、リモート攻撃者が特別に細工されたリクエストを介して任意のコードやコマンドを実行できる可能性があります。
[10.28更新] また、本脆弱性の悪用が観測された旨がFortinet社のPSIRTより周知されております。

バージョンごとの影響有無および対応方法

 バージョン  影響を受けるバージョン  対応方法
FortiOS 7.4 7.4.0 から7.4.2 7.4.3 以降へのアップグレード
FortiOS 7.2 7.2.0 から7.2.6 7.2.7以降へのアップグレード
FortiOS 7.0 7.0.0 から7.0.13 7.0.14以降へのアップグレード
FortiOS 6.x 影響なし 対応不要

アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
弊社にて確認した限りでは、Ver.7.2.3へのアップデートと同時にCentral Management機能が自動的に有効化されることを確認しております。不要な場合は無効化をお願いいたします。
また、先日ご案内いたしました自動アップグレード機能有効化についても不要な場合は無効化をお願いいたします。

【参考サイト】

FortiOS - Format String Bug in fgfmd

 

FortiGate一部モデルにおける自動アップグレード機能のデフォルト有効化について

2024.02.09


【重要】FortiOS(FortiGate)のSSL VPN機能における脆弱性(CVE-2024-21762)

概要

FortiGateのOSであるFortiOSにおいてSSL VPN機能を実現しているsslvpndの境界外書き込み脆弱性 [CWE-787] により、リモート攻撃者が特別に細工されたHTTPリクエストを介して任意のコードやコマンドを実行できる可能性があります。

バージョンごとの影響有無および対応方法

 バージョン  影響を受けるバージョン  対応方法
FortiOS 7.4 7.4.0 から7.4.2 7.4.3 以降へのアップグレード
FortiOS 7.2 7.2.0 から7.2.6 7.2.7以降へのアップグレード
FortiOS 7.0 7.0.0 から7.0.13 7.0.14以降へのアップグレード
FortiOS 6.4 6.4.0 から6.4.14 6.4.15以降へのアップグレード
FortiOS 6.2 6.2.0 から6.2.15 6.2.16以降へのアップグレード
FortiOS 6.0 6.0.0 から 6.0.17 Ver.6.0.18以降へのアップグレード
(2024/3/18更新)

アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
弊社にて確認した限りでは、Ver.7.2.3へのアップデートと同時にCentral Management機能が自動的に有効化されることを確認しております。不要な場合は無効化をお願いいたします。
また、先日ご案内いたしました自動アップグレード機能有効化についても不要な場合は無効化をお願いいたします。

【参考サイト】

FortiOS - Out-of-bound Write in sslvpnd

 

FortiGate一部モデルにおける自動アップグレード機能のデフォルト有効化について

2023.12.25


FortiGate一部モデルにおける自動アップグレード機能のデフォルト有効化について

概要

FortiGateの一部モデルにおいて、FortiOS自動アップグレード機能に関するパラメータ「auto-firmware-upgrade」のデフォルト値が、Ver7.2.6 /7.4.1にて無効(disable)から有効(enable)へ変更されました。
以前のバージョン(Ver. 7.2.5/7.4.0以前)から上記バージョンへアップグレードした場合も自動的に変更されます。
有効化されている場合、今後7.2/7.4系の新バージョンがリリースされた際、自動的にFortiOSのアップグレードとそれに伴う再起動が実行されます。

対象モデル

エントリーレベルのFortiGate

具体的には、100シリーズ未満のモデルが該当します。弊社内で確認した限りでは、FortiGate-80E等の旧世代機も含めたふた桁型番で有効化され、FortiGate-100E等の3桁型番では有効化されませんでした。

設定確認・無効化手順

  • v7.2.6
    Ver.7.2系ではGUIからの設定確認および変更は実施できません。CLIから実施する必要があります。
  • 設定確認手順
    CLIより以下のコマンドを実行します。


config system fortiguard
show full-config
 

  set auto-firmware-upgrade のパラメータがenableと表示されている場合、自動アップグレード機能が有効の状態です。

  • 無効化手順
    無効化する場合、以下のコマンドを実行します。


set auto-firmware-upgrade disable
 

  コマンドを実行後、set auto-firmware-upgradeがdisableに変更されていれば完了です。

  • v7.4.1
    Ver.7.4系ではGUIから設定確認および無効化が可能です。
  •  設定確認手順
  1. GUIログイン後、「システム」>「ファームウェア&登録」を選択
  2. 緑地に「Automatic patch upgrades enabled」と表示されている場合は自動アップグレード機能が有効になっています。
    青地に「Automatic patch upgrades disabled」と表示されている場合は自動アップグレード機能が無効になっています。
  • 無効化手順
  1. GUIログイン後、「システム」>「ファームウェア&登録」を選択
  2. 緑地の「Automatic patch upgrades enabled」をクリックします。
  3. ポップアップが表示されますので、「Disable automatic patch upgrades」を選択しOKをクリックします。

  その後「Automatic patch upgrades disabled」と表示されれば完了です。

2023.07.13


【重要】プロキシモードでディープインスペクション機能を使うFortiOSおよびFortiProxyに
おける、スタックベースのバッファオーバーフローの脆弱性(CVE-2023-33308)

概要

FortiOSおよびFortiProxyのスタックベースのバッファオーバーフローの脆弱性[CWE-124]により、リモートの攻撃者が特別に細工したパケットを介して任意のコードまたはコマンドを実行できる可能性があります。

影響を受ける製品

  • FortiOS 7.2.0から7.2.3
  • FortiOS 7.0.0から7.0.10
  • FortiProxy 7.2.0から7.2.2
  • FortiProxy 7.0.0から7.0.9

影響を受けない製品

  • 全てのFortiOS 6.4
  • 全てのFortiOS 6.2
  • 全てのFortiOS 6.0
  • 全てのFortiProxy 2.x
  • 全てのFortiProxy 1.x

対策方法

  • FortiOS 7.4.0以降のバージョンにバージョンアップを行う
  • FortiOS 7.2.4以降のバージョンにバージョンアップを行う
  • FortiOS 7.0.11以降のバージョンにバージョンアップを行う
  • FortiProxy 7.2.3以降のバージョンにバージョンアップを行う
  • FortiProxy 7.0.10以降のバージョンにバージョンアップを行う

設定による回避策

プロキシーポリシーまたはファイアウオールポリシーによって利用されるSSLインスペクションプロファイルでHTTP/2を無効にします。

 カスタムdeep-inspection設定例


config firewall ssl-ssh-profile     
  edit "custom-deep-inspection"      
    set supported-alpn http1-1     
  next    
end
 

HTTP/2 support in proxy mode SSL inspection
https://docs.fortinet.com/document/fortigate/7.0.0/new-features/710924/http-2-support-in-proxy-mode-ssl-inspection

【参考サイト】

FortiOS/FortiProxy - Proxy mode with deep inspection - Stack-based buffer overflow

2023.06.13


【重要】Fortinet FortiOS および FortiProxyのSSL VPN機能でヒープベースの
バッファオーバーフローの脆弱性(CVE-2023-27997)

概要

FortiOS および FortiProxy SSL VPNのヒープベースのバッファオーバーフローの脆弱性 [CWE-122] により、リモート攻撃者が特別に細工されたリクエストを介して任意のコードまたはコマンドを実行できる可能性があります。

影響を受ける製品

  • FortiProxy 7.2.0から7.2.3
  • FortiProxy 7.0.0から7.0.9
  • FortiProxy 2.0.0から2.0.12
  • FortiProxy 1.2すべてのバージョン
  • FortiProxy 1.1すべてのバージョン
  • FortiOS 7.2.0から7.2.4
  • FortiOS 7.0.0から7.0.11
  • FortiOS 6.4.0から6.4.12
  • FortiOS 6.2.0から6.2.13
  • FortiOS 6.0.0から6.0.16

対策方法

  • FortiProxy 7.2.4以降のバージョンにバージョンアップを行う
  • FortiProxy 7.0.10以降のバージョンにバージョンアップを行う
  • FortiOS 7.4.0以降のバージョンにバージョンアップを行う
  • FortiOS 7.2.5以降のバージョンにバージョンアップを行う
  • FortiOS 7.0.12以降のバージョンにバージョンアップを行う
  • FortiOS 6.4.13以降のバージョンにバージョンアップを行う
  • FortiOS 6.2.14以降のバージョンにバージョンアップを行う
  • FortiOS 6.0.17以降のバージョンにバージョンアップを行う
  •  

設定による回避策

SSL-VPNを無効に設定する

  •  

【参考サイト】

Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-27997)

 

FortiOS & FortiProxy - Heap buffer overflow in sslvpn pre-authentication

2023.06.13


【重要】Fortinet FortiOS - Fclicense デーモンのフォーマット文字列の脆弱性
(CVE-2023-29181)

概要

FortiOSのFclicenseデーモンにおける外部制御のフォーマット文字列の脆弱性[CWE-134]を利用すると、リモートの認証された攻撃者が特別に細工されたリクエストを介して任意のコードやコマンドを実行できる可能性があります。

影響を受ける製品

  • FortiOS 7.2.0から7.2.4
  • FortiOS 7.0.0から7.0.11
  • FortiOS 6.4.0から6.4.12
  • FortiOS 6.2.0から6.2.14
  • FortiOS 6.0すべてのバージョン

対策方法

  • FortiOS 7.4.0以降のバージョンにバージョンアップを行う
  • FortiOS 7.2.5以降のバージョンにバージョンアップを行う
  • FortiOS 7.0.12以降のバージョンにバージョンアップを行う
  • FortiOS 6.4.13以降のバージョンにバージョンアップを行う
  • FortiOS 6.2.15以降のバージョンにバージョンアップを行う

【参考サイト】

FortiOS - Format String Bug in Fclicense daemon

2023.06.13


【重要】Fortinet FortiOS sslvpnd でのNULLポインタ逆参照の脆弱性(CVE-2023-29180)

概要

FortiOSのNULLポインタ逆参照の脆弱性 [CWE-476] により、リモートの認証されていない攻撃者が特別に細工された HTTP リクエストを介して SSL-VPN デーモンをクラッシュさせる可能性があります。

影響を受ける製品

  • FortiOS 7.2.0から7.2.4
  • FortiOS 7.0.0から7.0.11
  • FortiOS 6.4.0から6.4.12
  • FortiOS 6.2.0から6.2.14
  • FortiOS 6.0.0から6.0.16

対策方法

  • FortiOS 7.4.0以降のバージョンにバージョンアップを行う
  • FortiOS 7.2.5以降のバージョンにバージョンアップを行う
  • FortiOS 7.0.12以降のバージョンにバージョンアップを行う
  • FortiOS 6.4.13以降のバージョンにバージョンアップを行う
  • FortiOS 6.2.15以降のバージョンにバージョンアップを行う
  • FortiOS 6.0.17以降のバージョンにバージョンアップを行う

【参考サイト】

FortiOS - Null pointer dereference in sslvnd

2023.03.14


[重要] Fortinet社FortiOSでヒープベースのバッファアンダーフローの脆弱性
(CVE-2023-25610)

概要

FortiOSに対し認証されていないリモートの攻撃者は、特別に細工したリクエストを介してデバイスで任意のコードを実行したり、サービス運用妨害(DoS)を実行できる可能性があります。

影響を受ける製品

  • FortiOS 7.2.0から7.2.3
  • FortiOS 7.0.0から7.0.9
  • FortiOS 6.4.0から6.4.11
  • FortiOS 6.2.0から6.2.12
  • FortiOS 6.0全てのバージョン

対策方法

  • FortiOS 7.4.0以降のバージョンにバージョンアップを行う
  • FortiOS 7.2.4以降のバージョンにバージョンアップを行う
  • FortiOS 7.0.10以降のバージョンにバージョンアップを行う
  • FortiOS 6.4.12以降のバージョンにバージョンアップを行う
  • FortiOS 6.2.13以降のバージョンにバージョンアップを行う

設定による回避策

①管理インターフェースへのHTTP/HTTPSアクセスを禁止する
もしくは
②以下の手順で管理インターフェースにアクセスできるIPアドレスの制限を実施する

❶ファイアウオールアドレスを定義します。


config firewall address
  edit "my_allowed_addresses"      
    set subnet <MY IP> <MY SUBNET>    
end
 

❷アドレスグループを作成します。


config firewall addrgrp     
  edit "MGMT_IPs"      
    set member "my_allowed_addresses"    
end
 

❸「local-in-policy」を作成します。
 管理インターフェース(ここではport1)に定義されたアドレスのみアクセスを許可します。


config firewall local-in-policy     
  edit 1      
    set intf port1      
    set srcaddr "MGMT_IPs"      
    set dstaddr "all"      
    set action accept      
    set service HTTPS HTTP      
    set schedule "always"      
    set status enable     
  next     
  edit 2      
    set intf "all"      
    set srcaddr "all"      
    set dstaddr "all"      
    set action deny      
    set service HTTPS HTTP      
    set schedule "always"      
    set status enable     
end
 

※ GUI管理アクセスでデフォルトポート以外を使用する場合は以下の設定を行ってください。


config firewall service custom     
  edit GUI_HTTPS      
    set tcp-portrange <admin-sport>     
  next     
  edit GUI_HTTP      
    set tcp-portrange <admin-port>    
end
 

「local-in-policy」のpolicy1と2で指定した「HTTPS HTTP」の代わりに上記で設定したオブジェクトを使用してください。

HAの予約済み管理インターフェイスを使用する場合、「local-in-policy」を少し異なる方法で構成する必要があります。
以下のサイトをご参照ください。

【参考サイト】

Technical Tip: How to configure a local-in policy on a HA reserved management interface

 

Hardcoded Session Secret Leading to Unauthenticated Remote Code Execution

 

Fortinet製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-25610)

2022.12.14


[重要] Node.js Websocket モジュールでの認証バイパスに関する脆弱性(CVE-2024-55591)

概要

FortiOS SSL-VPN のヒープベースのバッファオーバーフローの脆弱性が存在します。

影響を受ける製品

  • FortiOS 7.2.0から7.2.2
  • FortiOS 7.0.0から7.0.8
  • FortiOS 6.4.0から6.4.10
  • FortiOS 6.2.0から6.2.11
  • FortiOS 6.0.0から6.0.15
  • FortiOS 5.6.0から5.6.14
  • FortiOS 5.4.0から5.4.13
  • FortiOS 5.2.0から5.2.15
  • FortiOS 5.0.0から5.0.14

詳細情報

FortiOS SSL-VPN のヒープベースのバッファオーバーフローの脆弱性により、認証されていないリモートの攻撃者が特別に細工されたリクエストを介して任意のコードまたはコマンドを実行できる可能性があります。

想定される影響

認証されていないユーザーがリモートでデバイスをクラッシュさせ、コードを実行できる可能性があります。

対策方法

  • FortiOS 7.2.3以降のバージョンにバージョンアップを行う
  • FortiOS 7.0.9以降のバージョンにバージョンアップを行う
  • FortiOS 6.4.11以降のバージョンにバージョンアップを行う
  • FortiOS 6.2.12以降のバージョンにバージョンアップを行う
  • FortiOS 6.0.16以降のバージョンにバージョンアップを行う

確認ポイント

本脆弱性が悪用されると、ログに次のエントリが生成されます。


Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“
 

悪用されたデバイスに次のファイルシステムアーティファクトが存在する可能性があります。


/data/lib/libips.bak
/data/lib/libgif.so
/data/lib/libiptcp.so
/data/lib/libipudp.so
/data/lib/libjepg.so
/var/.sslvpnconfigbk
/data/etc/wxd.conf
/flash
 

FortiGateから疑わしいIPアドレスへの接続


188.34.130.40:444
103.131.189.143:30080,30081,30443,20443
192.36.119.61:8443,444
172.247.168.153:8033
139.180.184.197  
66.42.91.32  
158.247.221.101  
107.148.27.117  
139.180.128.142  
155.138.224.122  
185.174.136.20
 

設定による回避策

SSL-VPNを無効に設定する

ベンダー情報

FG-IR-22-398 | FortiOS - heap-based buffer overflow in sslvpnd

JPCERT/CC注意喚起情報

FortiOSのヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)に関する注意喚起

2022.10.11


[重要] FortiOSで管理インターフェースの認証がバイパスされる脆弱性(CVE-2022-40684)

概要

FortiOSに対し認証されていないリモートの攻撃者は、特別に細工したHTTPまたはHTTPSリクエストを介して管理インターフェイスで操作を実行できる可能性があります。

影響を受ける製品

  • FortiOS 7.2.0から7.2.1
  • FortiOS 7.0.0から7.0.6

対策方法

  • FortiOS 7.2.2以降のバージョンにバージョンアップを行う
  • FortiOS 7.0.7以降のバージョンにバージョンアップを行う

設定による回避策

①管理インターフェースへのHTTP/HTTPSアクセスを禁止する
もしくは
②以下の手順で管理インターフェースにアクセスできるIPアドレスの制限を実施する

❶ファイアウオールアドレスを定義します。


config firewall address
  edit "my_allowed_addresses"      
    set subnet <MY IP> <MY SUBNET>    
end
 

❷アドレスグループを作成します。


config firewall addrgrp     
  edit "MGMT_IPs"      
    set member "my_allowed_addresses"    
end
 

❸「local-in-policy」を作成します。
 管理インターフェース(ここではport1)に定義されたアドレスのみアクセスを許可します。


config firewall local-in-policy     
  edit 1      
    set intf port1      
    set srcaddr "MGMT_IPs"      
    set dstaddr "all"      
    set action accept      
    set service HTTPS HTTP      
    set schedule "always"      
    set status enable     
  next     
  edit 2      
    set intf "all"      
    set srcaddr "all"      
    set dstaddr "all"      
    set action deny      
    set service HTTPS HTTP      
    set schedule "always"      
    set status enable     
end
 

※ GUI管理アクセスでデフォルトポート以外を使用する場合は以下の設定を行ってください。


config firewall service custom     
  edit GUI_HTTPS      
    set tcp-portrange <admin-sport>     
  next     
  edit GUI_HTTP      
    set tcp-portrange <admin-port>    
end
 

「local-in-policy」のpolicy1と2で指定した「HTTPS HTTP」の代わりに上記で設定したオブジェクトを使用してください。

ベンダー情報

FG-IR-22-377 | FortiOS/FortiProxy/FortiSwitchManager - Authentication bypass on administrative interface

JPCERT/CC注意喚起情報

Fortinet製FortiOS、FortiProxyおよびFortiSwitchManagerの認証バイパスの脆弱性(CVE-2022-40684)に関する注意喚起

2019.09.05


[重要] Fortinet FortiOS におけるパストラバーサルの脆弱性(CVE-2018-13379)

概要

Fortinet FortiOS には、パストラバーサルの脆弱性が存在します。

影響を受ける製品

  • FortiOS 6.0.0から6.0.4
  • FortiOS 5.6.3から5.6.7
  • FortiOS 5.4.6から5.4.12

※ 上記以外のバージョンは影響を受けません。
※ SSL VPNサービスが有効(webモードもしくはトンネルモード)である場合のみ影響を受けます。

詳細情報

FortiOS SSL VPN Webポータルのパストラバーサルの脆弱性により、 認証されていない攻撃者が特別に細工されたHTTPリソースリクエストを介してFortiOSシステムファイルを ダウンロードする可能性があります。

想定される影響

任意のファイルを読み取り、認証情報などの機微な情報を取得する可能性があります。

想定される影響

  • FortiOS 6.2.0以降のバージョンにバージョンアップを行う
  • FortiOS 6.0.5以降のバージョンにバージョンアップを行う
  • FortiOS 5.6.8以降のバージョンにバージョンアップを行う
  • FortiOS 5.4.13以降のバージョンにバージョンアップを行う

※ FortiOS 5.4.Xは2018年12月21日で技術サポートが終了しております。
FortiOS 5.4をご利用の場合は5.6以降へのバージョンアップをご検討ください。

ベンダー情報

FG-IR-18-384 | PSIRT Advisory: FortiOS system file leak through SSL VPN via specially crafted HTTP resource requests

JVN情報

JVNDB-2018-015565 | Fortinet FortiOS におけるパストラバーサルの脆弱性

2019.09.05


[重要] Fortinet FortiOS におけるマジックバックドア脆弱性(CVE-2018-13382)

概要

Fortinet FortiOS には、マジックバックドアの脆弱性が存在します。

影響を受ける製品

  • FortiOS 6.0.0から6.0.4
  • FortiOS 5.6.0から5.6.8
  • FortiOS 5.4.1から5.4.10

※ SSL VPNサービスが有効(webモードもしくはトンネルモード)で、 かつローカル認証を行っている場合のみ影響を受けます。
リモート認証(LDAPやRADIUS)でSSL VPN接続を行っているユーザは影響を受けません。

詳細情報

SSL VPN Webポータルの不適切な承認の脆弱性により、 認証されていない攻撃者が特別に細工されたHTTPリクエストを介してSSL VPN Webポータルユーザーの パスワードを変更される可能性があります。

想定される影響

SSL VPN Webポータルユーザーのパスワードを変更される可能性があります。

対策方法

  • FortiOS 6.2.0以降のバージョンにバージョンアップを行う
  • FortiOS 6.0.5以降のバージョンにバージョンアップを行う
  • FortiOS 5.6.9以降のバージョンにバージョンアップを行う
  • FortiOS 5.4.11以降のバージョンにバージョンアップを行う

※ FortiOS 5.4.Xは2018年12月21日で技術サポートが終了しております。
FortiOS 5.4をご利用の場合は5.6以降へのバージョンアップをご検討ください。

ベンダー情報

FG-IR-18-389 | PSIRT Advisory: Unauthenticated SSL VPN users password modification

JVN情報

JVNDB-2018-015563 | Fortinet FortiOS における認可に関する脆弱性

保守契約ユーザー様向け
お問い合わせフォーム

CONTACT

万が一のインシデントに備えませんか?
私たちが情報セキュリティをまとめて解決します

ご不明な点はお気軽に
お問い合わせください

お電話からも受け付けております。

電話受付時間/平日9:00~17:00