JPCERT-AT-2022-0025
JPCERT/CC
2022-10-11(新規)
2022-10-14(更新)
Fortinet
FortiOS / FortiProxy / FortiSwitchManager - Authentication bypass on administrative interface(FG-IR-22-377)
https://www.fortiguard.com/psirt/FG-IR-22-377
Fortinetは、本脆弱性を悪用する攻撃を確認しています。影響を受ける製品を利用している場合、Fortinetの情報をご確認の上、対策や回避策の適用に加え、脆弱性を悪用する通信有無の調査を速やかにご検討いただくことを推奨します。
- FortiOS バージョン7.2.0から7.2.1まで
- FortiOS バージョン7.0.0から7.0.6まで
- FortiProxy バージョン7.2.0
- FortiProxy バージョン7.0.0から7.0.6まで
- FortiSwitchManager バージョン7.2.0
- FortiSwitchManager バージョン7.0.0
- FortiOS バージョン7.2.2あるいはそれ以降
- FortiOS バージョン7.0.7あるいはそれ以降
- FortiProxy バージョン7.2.1あるいはそれ以降
- FortiProxy バージョン7.0.7あるいはそれ以降
- FortiSwitchManager バージョン7.2.1あるいはそれ以降
- HTTP/HTTPS管理インタフェースを無効化する
- 管理インタフェースへ接続可能なIPアドレスを制限する
また、本脆弱性を修正するパッチを解析した米セキュリティ会社Horizon3.aiが、今週中に脆弱性の解説や実証コード(Proof-of-Concept)を公開するとツイートしています。
Twitter
Horizon3 Attack Team@Horizon3Attack
https://twitter.com/Horizon3Attack/status/1579285863108087810
Fortinet
FortiOS / FortiProxy / FortiSwitchManager - Authentication bypass on administrative interface(FG-IR-22-377)
https://www.fortiguard.com/psirt/FG-IR-22-377
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
2022-10-14 「V. 関連情報」の追記
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
JPCERT/CC
2022-10-11(新規)
2022-10-14(更新)
I. 概要
2022年10月10日(現地時間)、FortinetはFortiOS、FortiProxyおよびFortiSwitchManagerにおける認証バイパスの脆弱性(CVE-2022-40684)に関するアドバイザリ(FG-IR-22-377)を公開しました。本脆弱性が悪用されると、認証されていない遠隔の第三者が、同製品の管理インタフェースに細工したHTTPあるいはHTTPSリクエストを送信し、結果として任意の操作を行う可能性があります。Fortinet
FortiOS / FortiProxy / FortiSwitchManager - Authentication bypass on administrative interface(FG-IR-22-377)
https://www.fortiguard.com/psirt/FG-IR-22-377
Fortinetは、本脆弱性を悪用する攻撃を確認しています。影響を受ける製品を利用している場合、Fortinetの情報をご確認の上、対策や回避策の適用に加え、脆弱性を悪用する通信有無の調査を速やかにご検討いただくことを推奨します。
II. 対象
対象となる製品およびバージョンは次のとおりです。- FortiOS バージョン7.2.0から7.2.1まで
- FortiOS バージョン7.0.0から7.0.6まで
- FortiProxy バージョン7.2.0
- FortiProxy バージョン7.0.0から7.0.6まで
- FortiSwitchManager バージョン7.2.0
- FortiSwitchManager バージョン7.0.0
III. 対策
Fortinetから本脆弱性を修正したバージョンへのアップグレードが推奨されています。十分なテストを実施の上、修正済みバージョンの適用をご検討ください。- FortiOS バージョン7.2.2あるいはそれ以降
- FortiOS バージョン7.0.7あるいはそれ以降
- FortiProxy バージョン7.2.1あるいはそれ以降
- FortiProxy バージョン7.0.7あるいはそれ以降
- FortiSwitchManager バージョン7.2.1あるいはそれ以降
IV. 回避策
本脆弱性に対する回避策として、Fortinetから次のいずれかの対応の実施が推奨されています。製品ごとの回避策や詳細な設定方法については、Fortinetが提供する情報を参照してください。- HTTP/HTTPS管理インタフェースを無効化する
- 管理インタフェースへ接続可能なIPアドレスを制限する
V. 関連情報
Fortinetは、本脆弱性を悪用する攻撃を確認しており、製品の機器ログから脆弱性を悪用する通信有無を確認することを推奨しています。また、本脆弱性を修正するパッチを解析した米セキュリティ会社Horizon3.aiが、今週中に脆弱性の解説や実証コード(Proof-of-Concept)を公開するとツイートしています。
Horizon3 Attack Team@Horizon3Attack
https://twitter.com/Horizon3Attack/status/1579285863108087810
更新: 2022年10月14日追記
2022年10月13日(現地時間)、本脆弱性の詳細を解説する記事や実証コード(Proof-of-Concept)が公開されています。脆弱性を悪用し、管理者ユーザーとして認証を行うためのSSH公開鍵認証の設定を追加する方法が解説されています。今後、本脆弱性を悪用する攻撃が増加する可能性があるため、Fortinetが提供する情報をご確認の上、速やかな対策や回避策の適用および調査の実施を推奨します。
VI. 参考情報
Fortinet
FortiOS / FortiProxy / FortiSwitchManager - Authentication bypass on administrative interface(FG-IR-22-377)
https://www.fortiguard.com/psirt/FG-IR-22-377
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
改訂履歴
2022-10-11 初版2022-10-14 「V. 関連情報」の追記
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp