-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2025-0003 JPCERT/CC 2025-01-15 <<< JPCERT/CC Alert 2025-01-15 >>> Fortinet製FortiOSおよびFortiProxyにおける認証回避の脆弱性(CVE-2024-55591)に関する注意喚起 https://www.jpcert.or.jp/at/2025/at250003.html I. 概要 2025年1月15日(現地時間)、FortinetはFortiOSおよびFortiProxyにおける 認証回避の脆弱性(CVE-2024-55591)に関するアドバイザリを公開しました。 本脆弱性により、遠隔の第三者によって細工されたリクエストを送信され、 super-adminの権限を取得される可能性があります。 Fortinetは、本脆弱性の悪用が報告されていることを公開しています。 Fortinet Authentication bypass in Node.js websocket module https://www.fortiguard.com/psirt/FG-IR-24-535 また、本脆弱性との直接の関係に言及はありませんが、米セキュリティ組織 Arctic Wolf Networksが1月10日(現地時間)に公表したFortinet製品の侵害 事案の調査記事では、2024年11月16日から12月末までの間に、特定の分野や 組織を限定せずに攻撃が行われたと述べています。 Arctic Wolf Networks Console Chaos: A Campaign Targeting Publicly Exposed Management Interfaces on Fortinet FortiGate Firewalls https://arcticwolf.com/resources/blog/console-chaos-targets-fortinet-fortigate-firewalls/ 本脆弱性の影響を受ける製品を利用している場合、後述「III. 対策」以降に 記載の情報とFortinetが提供する最新の情報を確認の上、対策の実施および 侵害有無の調査などを推奨します。また、今後も情報が更新される可能性が あるため、Fortinetなどが公開する情報を注視いただくことを推奨します。 II. 対象 本脆弱性の対象となる製品およびバージョンは次のとおりです。詳細は、 Fortinetが提供する最新の情報をご確認ください。 - FortiOS バージョン7.0.0から7.0.16まで - FortiProxy バージョン7.2.0から7.2.12まで - FortiProxy バージョン7.0.0から7.0.19まで III. 対策 Fortinetは本脆弱性を修正したバージョンへのアップグレードを推奨しています。 十分なテストを実施の上、修正済みバージョンの適用をご検討ください。 - FortiOS バージョン7.0.17およびそれ以降 - FortiProxy バージョン7.2.13およびそれ以降 - FortiProxy バージョン7.0.20およびそれ以降 IV. 回避策 Fortinetは本脆弱性に対して、次の回避策を提供しています。 修正済みバージョンの適用ができない場合は、Fortinetが提供する情報を確認 の上、回避策の適用をご検討ください。 - インターネットに接続されているWeb管理インタフェースを無効化する - Local-in Policyを使用して、Web管理インタフェースにアクセス可能なIPアドレスを制限する V. 侵害検出方法 Fortinetが提供する最新の情報などを参考に、脆弱性を悪用する攻撃の被害を 受けていないかご確認いただくことを推奨します。Fortinetのアドバイザリに は、侵害調査方法として脆弱性が悪用された可能性を示すログや攻撃元IPアド レス、攻撃者によって作成された管理者およびローカルユーザー名などの情報 が公開されています。 Arctic Wolf Networksが提供する情報にも、攻撃元IPアドレスなどの情報が 記載されていますので、あわせてご確認ください。 今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで ご連絡ください。 ====================================================================== 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループ Email:ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJnh05XAAoJEDoQgdvpn3qqmBgP/3ikVATJ02PYVM8RwtcM6JqB YK7B7c2hcWBuUc7femB/dZLNGzD0J2YAFQflSSk/2Pzt45wm1ukMraziwuWjeiLL 5GcvLg4/d83+sfHPqyP11Vh+lkhEFg+a9M2DYmkHg/Z/4fyK9SSzPjlKk4VpiyJ6 rqAgNObkegKYcCvsP+Tt1HEtnhoyk9+xfNXr6HHpGjVfDgAk/dn5ZRW9HPXEc9+R nXX3TrVA7UlEO421G5BTbYNgCFL8rMutwvp/8QP7Ex7PWLd9yQiBZa5iODg3rzrr vT4d0P2UXbmg7yUHHX9Rnj9b/NsPyRl2ctrtS/7+D2MYi0aWDVrCqvKYpjX0lyoI RmNEOC46ZeDz8QXKwRCxb8NAVJRjlwYpfsWoRxrz/4+sOjRaQXYUV3qWMKKd+lDL Lf85dLIO954rwSlgO8yHYIZBiXBgq23ijhUoUCiSdXdIRU9mx9HR5Qi4mvYEQSfg ahB2PUOCyyMXvjKmMzsJyKaSx4banky7aPBoiUuyC2EsfjCzX7Exfqe8QkKBRXBs cP5EnIRNfox0TZPemM3ajC3ZlhEdS15fAX8fcfRcx6/vy5hQPELu6R2s8ZMS3PhL qUsN00+CTTalgYH7HfASzw+tR0Aaw/HIrog5DuPD0mMX3t3mi7BmqVEWRNo93/aV A894qjBInigO/7RbGNBd =R+xk -----END PGP SIGNATURE-----