FortiOSにCVSS v3スコア9.3の脆弱性 既に悪用を確認済みのため急ぎ対処を

FortinetはFortiOSのSSL-VPN機能にヒープベースのバッファオーバーフローの脆弱性が存在すると伝えた。該当製品を使用している場合、直ちにアップデートを適用してほしい。

» 2022年12月14日 07時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Fortinetは2022年12月12日(現地時間)、同社のセキュリティアドバイザリで「FortiOS」のSSL-VPN機能にヒープベースのバッファオーバーフローの脆弱(ぜいじゃく)性(CVE-2022-42475)が存在すると伝えた。同脆弱性を悪用されると、遠隔からサイバー攻撃者によって任意のコードやコマンドを実行される危険性がある。

 Fortinetは既に、CVE-2022-42475を悪用したサイバー攻撃を確認している。FortiOSのユーザーは、迅速にアップデートを適用してほしい。

Fortinetは「FortiOS」にヒープベースのバッファオーバーフローの脆弱性が存在すると伝えた(出典:Fortinetのセキュリティアドバイザリ)

CVSS v3スコア値は9.3 Fortinetが解説する“侵害の兆候”

 Fortinetは、CVE-2022-42475について深刻度「緊急」(Critical)、CVSS v3スコア値を9.3と評価している。同社はセキュリティアドバイザリの中で、CVE-2022-42475が実際に悪用されたケースを解説している。以下の侵害の兆候が遭った場合、システムをすぐに検証することを推奨している。

 【ログエントリ】

  • Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“

 【ファイル】

  • /data/lib/libips.bak
  • /data/lib/libgif.so
  • /data/lib/libiptcp.so
  • /data/lib/libipudp.so
  • /data/lib/libjepg.so
  • /var/.sslvpnconfigbk
  • /data/etc/wxd.conf
  • /flash

 【接続先IPアドレス】

  • 188.34.130.40:444
  • 103.131.189.143:30080,30081,30443,20443
  • 192.36.119.61:8443,444
  • 172.247.168.153:8033

 脆弱性の影響を受けるバージョンは以下の通りだ。

  • fortios 7.2.0から7.2.2までのバージョン
  • fortios 7.0.0から7.0.8までのバージョン
  • fortios 6.4.0から6.4.10までのバージョン
  • fortios 6.2.0から6.2.11までのバージョン
  • fortios-6k7k 7.0.0から7.0.7までのバージョン
  • fortios-6k7k 6.4.0から6.4.9までのバージョン
  • fortios-6k7k 6.2.0から6.2.11までのバージョン
  • fortios-6k7k 6.0.0から6.0.14までのバージョン

 問題が修正されたバージョンは以下の通りだ。

  • FortiOS 7.2.3およびこれより後のバージョン
  • FortiOS 7.0.9およびこれより後のバージョン
  • FortiOS 6.4.11およびこれより後のバージョン
  • FortiOS 6.2.12およびこれより後のバージョン
  • FortiOS-6K7K 7.0.8およびこれより後のバージョン
  • FortiOS-6K7K 6.4.10およびこれより後のバージョン
  • FortiOS-6K7K 6.2.12およびこれより後のバージョン
  • FortiOS-6K7K 6.0.15およびこれより後のバージョン

 本脆弱性については米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)も「Fortinet Releases Security Updates for FortiOS | CISA」で注意を喚起している。FortiOSユーザーは迅速に対処することが求められる。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ