FortiOSのSSL VPN機能の脆弱性の影響を受けるホスト一覧、フォーラムでの公開を確認 | ScanNetSecurity
2021.01.22(金)

FortiOSのSSL VPN機能の脆弱性の影響を受けるホスト一覧、フォーラムでの公開を確認

一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月27日、Fortinet社製FortiOSのSSL VPN機能の脆弱性(CVE-2018-13379)の影響を受けるホストに関する情報を公開した。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月27日、Fortinet社製FortiOSのSSL VPN機能の脆弱性(CVE-2018-13379)の影響を受けるホストに関する情報を公開した。FortiOSには、任意のファイル読み取りの脆弱性(CVE-2018-13379)があり、悪用されると遠隔の第三者が当該製品から任意のファイルを読み込む可能性がある。影響を受けるシステムは以下の通り。

FortiOS 6.0.0 から 6.0.4 までのバージョン
FortiOS 5.6.3 から 5.6.7 までのバージョン
FortiOS 5.4.6 から 5.4.12 までのバージョン
※SSL VPNサービスが有効な場合のみ影響を受ける(web-modeとtunnel-modeの両方とも対象)

JPCERT/CCでは11月19日以降、Fortinet社製FortiOSのSSL VPN機能の脆弱性の影響を受けるホストに関する情報が、フォーラムなどで公開されている状況を確認している。当該情報はFortiOSの既知の脆弱性(CVE-2018-13379)の影響を受けると推測されるホストの一覧で、攻撃者が脆弱性を悪用可能であることを確認した上で作成したものとみられ、ホストのIPアドレスに加え、SSL VPN接続を利用するユーザーアカウント名や平文のパスワードなどの情報が含まれている。なお、JPCERT/CCでは、当該情報に日本のIPアドレスが含まれていることを確認しており、連絡可能な対象組織へ情報提供を順次行っている。

想定される影響としては、攻撃者は本脆弱性を悪用して、当該製品からSSL VPN接続を行うユーザー名やパスワード等の情報を窃取した後、更なる攻撃を行う可能性があり、例としては、ネットワーク内部から機微な情報を窃取したり、ランサムウェアを用いた攻撃を行ったりする恐れがある。

JPCERT/CCでは対策として、当該製品を脆弱性の影響を受けないバージョンにアップデートすることやSSL-VPNの認証に多要素認証を導入することを挙げ、またユーザアカウントに意図しないユーザがいないことを確認する等の侵害有無確認を行うことを呼びかけている。

なおFortinet社でも、アップグレードを強く推奨する旨を顧客へ直接、またはブログ記事を通じて再度伝えており、その後もCustomer Support Bulletin(CSB-200716-1)を発行しアップグレードの必要性を強調している。

また、内閣サイバーセキュリティセンターも12月3日、重要インフラ事業者向けに注意喚起している。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×