サポート|FortiGateアプライアンス
2025.01.24
[重要] Node.js Websocket モジュールでの認証バイパスに関する脆弱性(CVE-2024-55591)
2025.01.24
[重要] ハードコードされたセッションシークレットが認証されていないリモートコード実行につながるFortiSwitchの脆弱性(CVE-2023-37936)
2024.11.27
[重要] SAML認証を使用したSSLVPNに関するFortiOS脆弱性(CVE-2024-50176)
2024.11.27
[重要] FortiClient(Windows)の名前付きパイプによる不適切なアクセス制御に関する脆弱性(CVE-2024-47574)
2024.11.27
[重要] FortiClient(Windows)のlua自動パッチスクリプトを介した権限昇格に関する脆弱性(CVE-2024-36513)
2024.11.27
[重要] FortiGateエントリーモデルでの仕様変更のご案内
2024.11.06
[重要] FortiManager fgfmdの認証に対する重大な脆弱性(CVE-2024-47575)
2024.11.06
[重要] OpenSSHライブラリの脆弱性によるForti製品への影響(CVE-2022-0778)
2024.10.28
[重要] OpenSSHの深刻な脆弱性によるForti製品への影響(CVE-2024-6387)[Update 12.27]
2024.03.18
【重要】FortiOS(FortiGate)のSSL VPNにおけるブックマーク機能の認証バイパス脆弱性(CVE-2024-23112)
2024.03.18
[重要] FortiOS(FortiGate)のキャプティブポータル機能における脆弱性(CVE-2023-42789/ CVE-2023-42790)
2024.02.09
[重要] FortiOS(FortiGate)の管理機能にかかわる脆弱性(CVE-2024-23113)[Update 10.28]
2024.02.09
[重要] FortiOS(FortiGate)のSSL VPN機能における脆弱性(CVE-2024-21762)[Update 03.18]
2023.12.25
FortiGate一部モデルにおける自動アップグレード機能のデフォルト有効化について
2023.07.13
[重要] プロキシモードでディープインスペクション機能を使うFortiOSおよびFortiProxyにおける、スタックベースのバッファオーバーフローの脆弱性 (CVE-2023-33308)
2023.06.13
[重要] Fortinet FortiOS および FortiProxyのSSL VPN機能でヒープベースのバッファオーバーフローの脆弱性(CVE-2023-27997)
2023.06.13
[重要] Fortinet FortiOS - Fclicense デーモンのフォーマット文字列の脆弱性(CVE-2023-29181)
2023.06.13
[重要] Fortinet FortiOS sslvpnd でのNULLポインタ逆参照の脆弱性(CVE-2023-29180)
2023.03.14
[重要] Fortinet社FortiOSでヒープベースのバッファアンダーフローの脆弱性(CVE-2023-25610)
2022.12.14
[重要] Fortinet FortiOS sslvpndのヒープベースのバッファオーバーフローの脆弱性(CVE-2022-42475)
2022.10.11
[重要] FortiOSで管理インターフェースの認証がバイパスされる脆弱性(CVE-2022-40684)2019.09.05
[重要] Fortinet FortiOS におけるパストラバーサルの脆弱性(CVE-2018-13379)
2019.09.05
[重要] Fortinet FortiOS におけるマジックバックドア脆弱性(CVE-2018-13382)
2025.01.24
FortiOS および FortiProxy に影響する代替パスまたはチャネルを使用した認証バイパスの脆弱性 [CWE-288] により、リモートの攻撃者が Node.js Websocket モジュールへの細工されたリクエストを介して管理者アカウントのスーパーユーザ権限を取得できる可能性があります。
報告によれば、これが実際に悪用されているとのことですので、ご注意ください。
バージョン | 影響を受けるバージョン | 対応方法 |
FortiOS 7.6 | 影響なし | 対応不要 |
FortiOS 7.4 | 影響なし | 対応不要 |
FortiOS 7.2 | 影響なし | 対応不要 |
FortiOS 7.0 | 7.0.0 から 7.0.16 | 7.0.17 以降へアップグレード |
FortiOS 6.4 | 影響なし | 対応不要 |
FortiProxy 7.6 | 影響なし | 対応不要 |
FortiProxy 7.4 | 影響なし | 対応不要 |
FortiProxy 7.2 | 7.2.0 から 7.2.12 | 7.2.13 以降へアップグレード |
FortiProxy 7.0 | 7.0.0 から 7.0.19 | 7.0.20 以降へアップグレード |
FortiProxy 2.0 | 影響なし | 対応不要 |
HTTP/HTTPS管理アクセスを無効にする
またはLocal in Policyを使用して管理インターフェイスにアクセスできるIPアドレスを制限します。
config firewall address
edit "my_allowed_addresses"
set subnet
end
次に、アドレス グループを作成します。
config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end
管理インターフェイス (ここでは port1) 上の定義済みグループのみにアクセスを制限するLocal in Policyを作成します。
config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "all"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end
Local in Policy1および2 では、「HTTPS HTTP」の代わりにこれらのオブジェクトを使用します。
すべてのGUIユーザーがtrusthost機能を使用して設定されている場合にのみ、trusthost機能は上記のLocal in Policyと同じ効果を発揮することに注意してください。
Local in Policyを設定することが推奨される回避策となります。
また、攻撃者が攻撃を実行してCLIにログインするには、管理者アカウントのユーザー名を知る必要があることにも注意してください。したがって、管理者アカウントに推測不可能なユーザー名を設定すると、ある程度の保護が提供され、一般的にベストプラクティスとなります。ただし、攻撃者がユーザー名をブルートフォース攻撃するのを防ぐことはできないことに注意してください。
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
Authentication bypass in Node.js websocket module
2025.01.24
FortiSwitch のハードコードされた暗号化キーの脆弱性 [CWE-321] を使用すると、キーを所有している認証されていないリモートの攻撃者が、細工された暗号化リクエストを介して不正なコードを実行できる可能性があります。
バージョン | 影響を受けるバージョン | 対応方法 |
FortiSwitch 7.6 | 影響なし | 対応不要 |
FortiSwitch 7.4 | 7.4.0 | 7.4.1 以降へアップグレード |
FortiSwitch 7.2 | 7.2.0 から 7.0.5 | 7.2.6 以降へアップグレード |
FortiSwitch 7.0 | 7.0.0 から 7.0.7 | 7.0.17 以降へアップグレード |
FortiSwitch 6.4 | 6.4.0 から 6.4.13 | 6.4.14 以降へアップグレード |
FortiSwitch 6.2 | 6.2.0 から 6.2.7 | 6.2.8 以降へアップグレード |
FortiSwitch 6.0 | 6.0.0 から 6.0.7 | このバージョンでは修正が実装されないため他の修正バージョンへ移行 |
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
Hardcoded Session Secret Leading to Unauthenticated Remote Code Execution
2024.11.27
FortiOS のセッション固定脆弱性 [CWE-384] により、認証されていない攻撃者がフィッシング SAML 認証リンクを介して不正なコード、コマンドを実行できます。
バージョン | 影響を受けるバージョン | 対応方法 |
FortiOS 7.4 | 7.4.0から7.4.3 | 7.4.4 以降へアップグレード |
FortiOS 7.2 | 7.2.0から7.2.7 | 7.2.8 以降へアップグレード |
FortiOS 7.0 |
7.0.0から7.0.13 |
7.0.14 以降へアップグレード |
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
FortiOS - SSLVPN session hijacking using SAML authentication
2024.11.27
FortiClient(Windows)の代替パスまたはチャネルの脆弱性(CWE-288)を使用した認証バイパスにより、権限の低い攻撃者が偽装された名前付きパイプメッセージを介して高い権限で任意のコードを実行できる可能性があります。
バージョン | 影響を受けるバージョン | 対応方法 |
FortiClientWindows 7.4 | 7.4.0 | 7.4.1 以降へアップグレード |
FortiClientWindows 7.2 | 7.2.0から7.2.4 | 7.2.5 以降へアップグレード |
FortiClientWindows 7.0 |
7.0.0から7.0.12 |
7.0.13 以降へアップグレード |
FortiClientWindows 6.4 | 6.4の全てのバージョン | このバージョンでは修正が実装されないため他の修正バージョンへ移行 |
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
Named Pipes Improper Access Control
2024.11.27
FortiClient Windowsの権限コンテキスト切り替えエラーの脆弱性 [CWE-270] により、認証されたユーザーがlua自動パッチスクリプトを介して権限を昇格できる可能性があります。
バージョン | 影響を受けるバージョン | 対応方法 |
FortiClientWindows 7.4 | 影響無し | 対応不要 |
FortiClientWindows 7.2 | 7.2.0から7.2.4 | 7.2.5 以降へアップグレード |
FortiClientWindows 7.0 |
7.0.0から7.0.12 |
7.0.13 以降へアップグレード |
FortiClientWindows 6.4 | 6.4の全てのバージョン | このバージョンでは修正が実装されないため他の修正バージョンへ移行 |
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
Privilege escalation via lua auto patch function
2024.11.27
【販売中】
FortiGate 40F/FortiGate 60F/FortiGate 61F
【販売終了】
FortiGate 60E/FortiGate 80E/FortiGate 90E
※エントリーモデルとは
FortiGate○○Fのように○○が2桁数字のモデルをエントリーモデルと呼びます。
FortiGate VMへの影響はありません。FortiGate VMはプロキシ関連の機能を引き続きサポートします。
エントリーモデルの新機種が発売中および発表されております。
発売中のFortiGate 90Gにおいてはプロキシ関連機能はサポートしておりますが、SSL-VPN機能はサポートされません。
他の機種につきましてはお問い合わせください。
【プロキシ関連機能】
2GB RAM搭載の機種においてはFortiOS7.2.Xをご利用頂くか、4GB RAM搭載のモデルへ機種変更をご検討ください。
【SSL-VPN機能】
FortiOS7.4.Xでご利用頂けます。
また、FortiGate 70F/80FではFortiOS7.6.Xでもご利用可能です。
FortiGateの機種変更、SSL-VPNからIPSec VPNへ変更、4GB RAM搭載モデルであればZero Trust Network Access (ZTNA)への変更など様々な対応方法があります。
機種変更や設定変更などをご検討のお客様は弊社営業までご相談ください。
2024.11.06
FortiManager fgfmdデーモンに、重要な機能に対する認証が欠落する脆弱性 [CWE-306] が発見されました。これにより、リモートの認証されていない攻撃者によって、特別に細工されたリクエストを経由して任意のコードまたはコマンドを実行される可能性があります。
また、この脆弱性が悪用された事例が報告されています。
バージョン | 影響を受けるバージョン | 対応方法 |
FortiManager 7.6 | 7.6.0 | 7.6.1 以降へアップグレード |
FortiManager 7.4 | 7.4.0から7.4.4 | 7.4.5 以降へアップグレード |
FortiManager 7.2 | 7.2.0 から 7.2.7 | 7.2.8 以降へアップグレード |
FortiManager 7.0 | 7.0.0 から 7.0.12 | 7.0.13 以降へアップグレード |
FortiManager 6.4 | 6.4.0 から 6.4.14 | 6.4.15 以降へアップグレード |
FortiManager 6.2 | 6.2.0 から 6.2.12 | 6.2.13 以降へアップグレード |
FortiManager Cloud 7.6 | 影響なし | 対応不要 |
FortiManager Cloud 7.4 | 7.4.1 から 7.4.4 | 7.4.5 以降へアップグレード |
FortiManager Cloud 7.2 |
7.2.1 から 7.2.7 | 7.2.8 以降へアップグレード |
FortiManager Cloud 7.0 |
7.0.1 から 7.0.12 | 7.0.13 以降へアップグレード |
FortiManager Cloud 6.4 |
6.4のすべてのバージョン | このバージョンでは修正が実装されないため他の修正バージョンへ移行 |
config system global
set fmg-status enable
end
また、fgfm サービスが有効になっているインターフェースが設定されている場合もこの脆弱性の影響を受けます。
config system global
set fgfm-deny-unknown enable
end
※この設定を有効にすると、FortiGateのシリアルナンバーがデバイスリストにない場合、PSKを持つデバイスモデルが一致している場合でもFortiManagerは展開時の接続を拒否することにご注意ください。
FortiManagerでFortiAnalyzer機能が有効になっている場合、syslog経由での不正なデバイスの追加をブロックします。
config system global
set detect-unregistered-log-device disable
end
FortiGateアップデートまたはWebフィルタリング機能が有効になっている場合は、FDS経由での許可されていないデバイスの追加をブロックします。
config fmupdate fds-setting
set unreg-dev-option ignore
end
config system global
set fgfm-ca-cert
set fgfm-cert-exclusive enable
end
その後、作成した証明書をFortiGateにインストールします。FortiManagerは作成したCAのみ有効となり、ほかの証明書ではアクセスできなくことで、脆弱性を回避します。
※FortiManager バージョン 6.2、6.4、および 7.0.11 以下の場合は、修正バージョンにアップグレードするか、上記のいずれかのバージョンにアップグレードし、上記の回避策を適用してください。
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
Missing authentication in fgfmsd
2024.11.06
一部の Fortinet 製品で使用されている OpenSSL ライブラリのバージョンに影響するセキュリティ アドバイザリがリリースされました。
CVE-2022-0778:
modular平方根を計算する BN_mod_sqrt() 関数に、非素数の絶対値計算を行う際に無限ループを引き起こすバグが発見されました。この関数は、圧縮形式の楕円曲線公開鍵または圧縮形式でエンコードされた楕円曲線パラメータを含む証明書を解析するときに内部的に使用されますが、無効な楕円曲線パラメータを持つ証明書を用意することで、解析中に無限ループが発生します。証明書の解析は証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃の対象となる可能性があります。
したがって、以下の状況では上記の脆弱性が発生します。
また、攻撃者がパラメータ値を制御できる BN_mod_sqrt() を使用する他のアプリケーションでも同様の問題が発生します。
OpenSSLバージョン1.0.2では、証明書の初期解析中に公開鍵の解析は行わないため、無限ループの発生が難しくなりますが、証明書の公開鍵を必要とする操作はすべて無限ループを発生させます。
この問題は、OpenSSL バージョン 1.0.2、1.1.1、および 3.0 で影響を及ぼしますが、以下のバージョンで修正されました。
バージョン | 影響を受けるバージョン | 対応方法 |
FortiOS 7.0 |
7.0.0から7.0.5 |
7.0.6 以降へアップデート |
FortiOS 6.4 | 6.4.0から6.4.8 | 6.4.9 以降へアップデート |
FortiOS 6.2 | 6.2.0から6.2.10 | 6.2.11 以降へアップデート |
FortiOS 6.0 | 6.0.0から6.0.14 | 6.0.15 以降へアップデート |
FortiManager 7.0 | 7.0.0から7.0.3 | 7.0.4 以降へアップデート |
FortiManager 6.4 | 6.4.0から6.4.7 | 6.4.8 以降へアップデート |
FortiManager 6.2 | 6.2.0から6.2.9 | このバージョンでは修正が実装されないため他の修正バージョンへ移行 |
FortiAnalyzer 7.0 | 7.0.0から7.0.3 | 7.0.4 以降へアップデート |
FortiAnalyzer 6.4 | 6.4.0から6.4.7 | 6.4.8 以降へアップデート |
FortiAnalyzer 6.2 | 6.2.0から6.2.9 | このバージョンでは修正が実装されないため他の修正バージョンへ移行 |
FortiAuthenticator 6.4 |
6.4.0から6.4.1 |
6.4.2 以降へアップデート |
FortiAuthenticator 6.3 |
6.3のすべてのバージョン |
このバージョンでは修正が実装されないため他の修正バージョンへ移行 |
FortiAuthenticator 6.2 |
6.2のすべてのバージョン |
このバージョンでは修正が実装されないため他の修正バージョンへ移行 |
FortiAuthenticator 6.1 |
6.1のすべてのバージョン |
このバージョンでは修正が実装されないため他の修正バージョンへ移行 |
FortiAuthenticator 6.0 |
6.0のすべてのバージョン |
このバージョンでは修正が実装されないため他の修正バージョンへ移行 |
FortiMail 7.0 | 7.0.0から7.0.3 | 7.0.4 以降へアップデート |
FortiMail 6.4 |
6.4.0から6.4.6 |
6.4.7 以降へアップデート |
FortiMail 6.2 | 6.2.0から6.2.8 | 6.2.9 以降へアップデート |
FortiMail 6.0 | 6.0のすべてのバージョン | このバージョンでは修正が実装されないため他の修正バージョンへ移行 |
FortiSwitch 7.0 |
7.0.0から7.0.4 | 7.0.5 以降へアップデート |
FortiSwitch 6.4 | 6.4.0から6.4.10 | 6.4.11 以降へアップデート |
FortiSwitch 6.2 |
6.2のすべてのバージョン |
このバージョンでは修正が実装されないため他の修正バージョンへ移行 |
FortiSwitch 6.0 | 6.0のすべてのバージョン | このバージョンでは修正が実装されないため他の修正バージョンへ移行 |
FortiAP 7.2 | 7.2.0 | 7.2.1 以降へアップデート |
FortiAP 7.0 |
7.0のすべてのバージョン |
このバージョンでは修正が実装されないため他の修正バージョンへ移行 |
FortiAP 6.4 | 6.4のすべてのバージョン | このバージョンでは修正が実装されないため他の修正バージョンへ移行 |
FortiAP 6.0 |
6.0のすべてのバージョン | このバージョンでは修正が実装されないため他の修正バージョンへ移行 |
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
Vulnerability in OpenSSL library
2024.10.28
OpenSSHのサーバプログラム(sshd)でシグナルハンドラーの競合状態が発見されました。
クライアントが LoginGraceTime 秒 (デフォルトで120秒、古いOpenSSHのバージョンでは600秒)以内に認証を行わない場合、sshdのSIGALRM ハンドラーが非同期的に呼び出され、syslog関数など非同期シグナルに対して安全でない様々な関数を呼び出します。それによってルート権限でリモートコードが実行される可能性があります。
バージョン | 影響を受けるバージョン | 対応方法 |
FortiAnalyzer 7.6 | 影響なし | 対応不要 |
FortiAnalyzer 7.4 | 7.4.0 から 7.4.3 | 7.4.4 以降へのアップグレード |
FortiAnalyzer 7.2 | 7.2.0 から 7.2.5 | 7.2.6 以降へのアップグレード |
FortiAnalyzer 7.0 |
7.0.0 から 7.0.12 | 7.0.13 以降へのアップグレード |
FortiAnalyzer 6.4 | 6.4.0 から 6.4.14 | 6.4.15 以降へのアップグレード |
FortiAuthenticator 6.6 |
6.6.0から 6.6.1 | 6.6.2 以降へのアップグレード |
FortiExtender 7.6 | 影響なし | 対応不要 |
FortiExtender 7.4 | 7.4.0 から 7.4.5 | 7.4.6 以降へのアップグレード |
FortiExtender 7.2 | 7.2.0 から 7.2.5 | 7.2.6 以降へのアップグレード |
FortiExtender 7.0 | 7.0.0 から 7.0.5 | 7.0.6 以降へのアップグレード |
FortiManager 7.6 | 影響なし | 対応不要 |
FortiManager 7.4 | 7.4.0 から 7.4.3 | 7.4.4 以降へのアップグレード |
FortiManager 7.2 |
7.2.0 から 7.2.5 | 7.2.6 以降へのアップグレード |
FortiManager 7.0 | 7.0.0 から 7.0.12 | 7.0.13 以降へのアップグレード |
FortiManager 6.4 | 6.4.0 から 6.4.14 | 6.4.15 以降へのアップグレード |
FortiSwitch 7.6 | 影響なし | 対応不要 |
FortiSwitch 7.4 | 7.4.0 から 7.4.3 | 7.4.4 以降へのアップグレード |
FortiSwitch 7.2 | 7.2.0 から 7.2.8 | 7.2.9 以降へのアップグレード |
FortiMail 7.6 | 影響なし | 対応不要 |
FortiMail 7.4 | 7.4.0 から 7.4.2 | 7.4.3 以降へのアップグレード |
FortiMail 7.2 | 7.2.0 から 7.2.6 | 7.2.7 以降へのアップグレード |
FortiMail 7.0 | 7.0.0 から 7.0.7 | 7.0.8 以降へのアップグレード |
FortiMail 6.4 | 6.4.0 から 6.4.8 | 6.4.9 以降へのアップグレード |
※過去バージョンにて発見された脆弱性であり、リリース済バージョンにて対応されています。すでに最新版へアップグレードいただいている場合対応不要です。
新たに以下の製品とバージョンについて情報がリリースされました。バージョンごとの影響有無および対応方法は以下の通りです。
バージョン | 影響を受けるバージョン | 対応方法 |
FortiNAC-F 7.6 | 影響なし | 対応不要 |
FortiNAC-F 7.4 | 7.4.0 | 7.4.1 以降へのアップグレード |
FortiNAC-F 7.2 | 7.2.0 から7.2.6 | 7.2.7 以降へのアップグレード |
FortiNAC 9.4 | 影響なし | 対応不要 |
FortiNAC 9.2 | 影響なし | 対応不要 |
FortiNAC 9.1 |
影響なし | 対応不要 |
FortiNAC 8.8 | 影響なし | 対応不要 |
FortiWLC 8.6 | 8.6.0から8.6.7 | 8.6.8 以降へのアップグレード |
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
OpenSSH regreSSHion Attack
2024.03.18
FortiGateのOSであるFortiOSにおいてSSL VPNのユーザを制御する鍵の脆弱性 [CWE-639] により、認証済みの攻撃者がURL操作により他のユーザのブックマークにアクセスできる可能性があります。
バージョン | 影響を受けるバージョン | 対応方法 |
FortiOS 7.4 | 7.4.0 から7.4.1 | 7.4.2 以降へのアップグレード |
FortiOS 7.2 | 7.2.0 から7.2.6 | 7.2.7 以降へのアップグレード |
FortiOS 7.0 | 7.0.1 から 7.0.13 | 7.0.14 以降へアップグレード |
FortiOS 6.4 | 6.4.7 から 6.4.14 | 6.4.15 以降へのアップグレード |
※過去バージョンにて発見された脆弱性であり、リリース済バージョンにて対応されています。すでに最新版へアップグレードいただいている場合対応不要です。
SSL VPN Webモードの無効化。
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
FortiOS - Authorization bypass in SSLVPN bookmarks
2024.03.18
FortiGateのOSであるFortiOSにおいて、キャプティブポータルの境界外書き込みの脆弱性[CWE-787]およびスタックベースのバッファオーバーフロー[CWE-121]により、キャプティブポータルにアクセスできる内部攻撃者が特別な方法で任意のコードまたはコマンドを実行できる可能性があります。
バージョン | 影響を受けるバージョン | 対応方法 |
FortiOS 7.4 | 7.4.0 から7.4.1 | 7.4.2 以降へのアップグレード |
FortiOS 7.2 | 7.2.0 から7.2.5 | 7.2.6以降へのアップグレード |
FortiOS 7.0 | 7.0.0 から 7.0.12 | 7.0.13以降へのアップグレード |
FortiOS 6.4 | 6.4.0 から6.4.14 | 6.4.15以降へのアップグレード |
FortiOS 6.2 | 6.2.0 から6.2.15 | 6.2.16以降へのアップグレード |
※過去バージョンにて発見された脆弱性であり、リリース済バージョンにて対応されています。すでに最新版へアップグレードいただいている場合対応不要です。
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
FortiOS - Out-of-bounds Write in captive portal
2024.02.09
FortiGateのOSであるFortiOSにおいて管理機能を実現しているfgfmdの書式文字列にかかわる脆弱性 [CWE-134] により、リモート攻撃者が特別に細工されたリクエストを介して任意のコードやコマンドを実行できる可能性があります。
[10.28更新] また、本脆弱性の悪用が観測された旨がFortinet社のPSIRTより周知されております。
バージョン | 影響を受けるバージョン | 対応方法 |
FortiOS 7.4 | 7.4.0 から7.4.2 | 7.4.3 以降へのアップグレード |
FortiOS 7.2 | 7.2.0 から7.2.6 | 7.2.7以降へのアップグレード |
FortiOS 7.0 | 7.0.0 から7.0.13 | 7.0.14以降へのアップグレード |
FortiOS 6.x | 影響なし | 対応不要 |
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
弊社にて確認した限りでは、Ver.7.2.3へのアップデートと同時にCentral Management機能が自動的に有効化されることを確認しております。不要な場合は無効化をお願いいたします。
また、先日ご案内いたしました自動アップグレード機能有効化についても不要な場合は無効化をお願いいたします。
FortiOS - Format String Bug in fgfmd
FortiGate一部モデルにおける自動アップグレード機能のデフォルト有効化について
2024.02.09
FortiGateのOSであるFortiOSにおいてSSL VPN機能を実現しているsslvpndの境界外書き込み脆弱性 [CWE-787] により、リモート攻撃者が特別に細工されたHTTPリクエストを介して任意のコードやコマンドを実行できる可能性があります。
バージョン | 影響を受けるバージョン | 対応方法 |
FortiOS 7.4 | 7.4.0 から7.4.2 | 7.4.3 以降へのアップグレード |
FortiOS 7.2 | 7.2.0 から7.2.6 | 7.2.7以降へのアップグレード |
FortiOS 7.0 | 7.0.0 から7.0.13 | 7.0.14以降へのアップグレード |
FortiOS 6.4 | 6.4.0 から6.4.14 | 6.4.15以降へのアップグレード |
FortiOS 6.2 | 6.2.0 から6.2.15 | 6.2.16以降へのアップグレード |
FortiOS 6.0 | 6.0.0 から 6.0.17 | Ver.6.0.18以降へのアップグレード (2024/3/18更新) |
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
弊社にて確認した限りでは、Ver.7.2.3へのアップデートと同時にCentral Management機能が自動的に有効化されることを確認しております。不要な場合は無効化をお願いいたします。
また、先日ご案内いたしました自動アップグレード機能有効化についても不要な場合は無効化をお願いいたします。
FortiOS - Out-of-bound Write in sslvpnd
FortiGate一部モデルにおける自動アップグレード機能のデフォルト有効化について
2023.12.25
FortiGateの一部モデルにおいて、FortiOS自動アップグレード機能に関するパラメータ「auto-firmware-upgrade」のデフォルト値が、Ver7.2.6 /7.4.1にて無効(disable)から有効(enable)へ変更されました。
以前のバージョン(Ver. 7.2.5/7.4.0以前)から上記バージョンへアップグレードした場合も自動的に変更されます。
有効化されている場合、今後7.2/7.4系の新バージョンがリリースされた際、自動的にFortiOSのアップグレードとそれに伴う再起動が実行されます。
エントリーレベルのFortiGate
具体的には、100シリーズ未満のモデルが該当します。弊社内で確認した限りでは、FortiGate-80E等の旧世代機も含めたふた桁型番で有効化され、FortiGate-100E等の3桁型番では有効化されませんでした。
config system fortiguard
show full-config
set auto-firmware-upgrade のパラメータがenableと表示されている場合、自動アップグレード機能が有効の状態です。
set auto-firmware-upgrade disable
コマンドを実行後、set auto-firmware-upgradeがdisableに変更されていれば完了です。
その後「Automatic patch upgrades disabled」と表示されれば完了です。
2023.07.13
FortiOSおよびFortiProxyのスタックベースのバッファオーバーフローの脆弱性[CWE-124]により、リモートの攻撃者が特別に細工したパケットを介して任意のコードまたはコマンドを実行できる可能性があります。
プロキシーポリシーまたはファイアウオールポリシーによって利用されるSSLインスペクションプロファイルでHTTP/2を無効にします。
カスタムdeep-inspection設定例
config firewall ssl-ssh-profile
edit "custom-deep-inspection"
set supported-alpn http1-1
next
end
HTTP/2 support in proxy mode SSL inspection
https://docs.fortinet.com/document/fortigate/7.0.0/new-features/710924/http-2-support-in-proxy-mode-ssl-inspection
FortiOS/FortiProxy - Proxy mode with deep inspection - Stack-based buffer overflow
2023.06.13
FortiOS および FortiProxy SSL VPNのヒープベースのバッファオーバーフローの脆弱性 [CWE-122] により、リモート攻撃者が特別に細工されたリクエストを介して任意のコードまたはコマンドを実行できる可能性があります。
SSL-VPNを無効に設定する
Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-27997)
FortiOS & FortiProxy - Heap buffer overflow in sslvpn pre-authentication
2023.06.13
FortiOSのFclicenseデーモンにおける外部制御のフォーマット文字列の脆弱性[CWE-134]を利用すると、リモートの認証された攻撃者が特別に細工されたリクエストを介して任意のコードやコマンドを実行できる可能性があります。
FortiOS - Format String Bug in Fclicense daemon
2023.06.13
FortiOSのNULLポインタ逆参照の脆弱性 [CWE-476] により、リモートの認証されていない攻撃者が特別に細工された HTTP リクエストを介して SSL-VPN デーモンをクラッシュさせる可能性があります。
FortiOS - Null pointer dereference in sslvnd
2023.03.14
FortiOSに対し認証されていないリモートの攻撃者は、特別に細工したリクエストを介してデバイスで任意のコードを実行したり、サービス運用妨害(DoS)を実行できる可能性があります。
①管理インターフェースへのHTTP/HTTPSアクセスを禁止する
もしくは
②以下の手順で管理インターフェースにアクセスできるIPアドレスの制限を実施する
❶ファイアウオールアドレスを定義します。
config firewall address
edit "my_allowed_addresses"
set subnet <MY IP> <MY SUBNET>
end
❷アドレスグループを作成します。
config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end
❸「local-in-policy」を作成します。
管理インターフェース(ここではport1)に定義されたアドレスのみアクセスを許可します。
config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "all"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end
※ GUI管理アクセスでデフォルトポート以外を使用する場合は以下の設定を行ってください。
config firewall service custom
edit GUI_HTTPS
set tcp-portrange <admin-sport>
next
edit GUI_HTTP
set tcp-portrange <admin-port>
end
「local-in-policy」のpolicy1と2で指定した「HTTPS HTTP」の代わりに上記で設定したオブジェクトを使用してください。
HAの予約済み管理インターフェイスを使用する場合、「local-in-policy」を少し異なる方法で構成する必要があります。
以下のサイトをご参照ください。
Technical Tip: How to configure a local-in policy on a HA reserved management interface
Hardcoded Session Secret Leading to Unauthenticated Remote Code Execution
Fortinet製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-25610)
2022.12.14
FortiOS SSL-VPN のヒープベースのバッファオーバーフローの脆弱性が存在します。
本脆弱性が悪用されると、ログに次のエントリが生成されます。
Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“
悪用されたデバイスに次のファイルシステムアーティファクトが存在する可能性があります。
/data/lib/libips.bak
/data/lib/libgif.so
/data/lib/libiptcp.so
/data/lib/libipudp.so
/data/lib/libjepg.so
/var/.sslvpnconfigbk
/data/etc/wxd.conf
/flash
FortiGateから疑わしいIPアドレスへの接続
188.34.130.40:444
103.131.189.143:30080,30081,30443,20443
192.36.119.61:8443,444
172.247.168.153:8033
139.180.184.197
66.42.91.32
158.247.221.101
107.148.27.117
139.180.128.142
155.138.224.122
185.174.136.20
SSL-VPNを無効に設定する
FG-IR-22-398 | FortiOS - heap-based buffer overflow in sslvpnd
FortiOSのヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)に関する注意喚起
2022.10.11
FortiOSに対し認証されていないリモートの攻撃者は、特別に細工したHTTPまたはHTTPSリクエストを介して管理インターフェイスで操作を実行できる可能性があります。
①管理インターフェースへのHTTP/HTTPSアクセスを禁止する
もしくは
②以下の手順で管理インターフェースにアクセスできるIPアドレスの制限を実施する
❶ファイアウオールアドレスを定義します。
config firewall address
edit "my_allowed_addresses"
set subnet <MY IP> <MY SUBNET>
end
❷アドレスグループを作成します。
config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end
❸「local-in-policy」を作成します。
管理インターフェース(ここではport1)に定義されたアドレスのみアクセスを許可します。
config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "all"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end
※ GUI管理アクセスでデフォルトポート以外を使用する場合は以下の設定を行ってください。
config firewall service custom
edit GUI_HTTPS
set tcp-portrange <admin-sport>
next
edit GUI_HTTP
set tcp-portrange <admin-port>
end
「local-in-policy」のpolicy1と2で指定した「HTTPS HTTP」の代わりに上記で設定したオブジェクトを使用してください。
FG-IR-22-377 | FortiOS/FortiProxy/FortiSwitchManager - Authentication bypass on administrative interface
Fortinet製FortiOS、FortiProxyおよびFortiSwitchManagerの認証バイパスの脆弱性(CVE-2022-40684)に関する注意喚起
2019.09.05
Fortinet FortiOS には、パストラバーサルの脆弱性が存在します。
※ 上記以外のバージョンは影響を受けません。
※ SSL VPNサービスが有効(webモードもしくはトンネルモード)である場合のみ影響を受けます。
※ FortiOS 5.4.Xは2018年12月21日で技術サポートが終了しております。
FortiOS 5.4をご利用の場合は5.6以降へのバージョンアップをご検討ください。
FG-IR-18-384 | PSIRT Advisory: FortiOS system file leak through SSL VPN via specially crafted HTTP resource requests
JVNDB-2018-015565 | Fortinet FortiOS におけるパストラバーサルの脆弱性
2019.09.05
Fortinet FortiOS には、マジックバックドアの脆弱性が存在します。
※ SSL VPNサービスが有効(webモードもしくはトンネルモード)で、 かつローカル認証を行っている場合のみ影響を受けます。
リモート認証(LDAPやRADIUS)でSSL VPN接続を行っているユーザは影響を受けません。
※ FortiOS 5.4.Xは2018年12月21日で技術サポートが終了しております。
FortiOS 5.4をご利用の場合は5.6以降へのバージョンアップをご検討ください。
FG-IR-18-389 | PSIRT Advisory: Unauthenticated SSL VPN users password modification
JVNDB-2018-015563 | Fortinet FortiOS における認可に関する脆弱性
CONTACT
ご不明な点はお気軽に
お問い合わせください