この記事は会員限定 です。会員登録すると全てご覧いただけます。
Fortinetは2022年12月12日(現地時間)、同社のセキュリティアドバイザリで「FortiOS」のSSL-VPN機能にヒープベースのバッファオーバーフローの脆弱(ぜいじゃく)性(CVE-2022-42475)が存在すると伝えた。同脆弱性を悪用されると、遠隔からサイバー攻撃者によって任意のコードやコマンドを実行される危険性がある。
Fortinetは既に、CVE-2022-42475を悪用したサイバー攻撃を確認している。FortiOSのユーザーは、迅速にアップデートを適用してほしい。
Fortinetは「FortiOS」にヒープベースのバッファオーバーフローの脆弱性が存在すると伝えた(出典:Fortinetのセキュリティアドバイザリ)
Fortinetは、CVE-2022-42475について深刻度「緊急」(Critical)、CVSS v3スコア値を9.3と評価している。同社はセキュリティアドバイザリの中で、CVE-2022-42475が実際に悪用されたケースを解説している。以下の侵害の兆候が遭った場合、システムをすぐに検証することを推奨している。
【ログエントリ】
Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“
【ファイル】
/data/lib/libips.bak
/data/lib/libgif.so
/data/lib/libiptcp.so
/data/lib/libipudp.so
/data/lib/libjepg.so
/var/.sslvpnconfigbk
/data/etc/wxd.conf
/flash
【接続先IPアドレス】
188.34.130.40:444
103.131.189.143:30080,30081,30443,20443
192.36.119.61:8443,444
172.247.168.153:8033
脆弱性の影響を受けるバージョンは以下の通りだ。
fortios 7.2.0から7.2.2までのバージョン
fortios 7.0.0から7.0.8までのバージョン
fortios 6.4.0から6.4.10までのバージョン
fortios 6.2.0から6.2.11までのバージョン
fortios-6k7k 7.0.0から7.0.7までのバージョン
fortios-6k7k 6.4.0から6.4.9までのバージョン
fortios-6k7k 6.2.0から6.2.11までのバージョン
fortios-6k7k 6.0.0から6.0.14までのバージョン
問題が修正されたバージョンは以下の通りだ。
FortiOS 7.2.3およびこれより後のバージョン
FortiOS 7.0.9およびこれより後のバージョン
FortiOS 6.4.11およびこれより後のバージョン
FortiOS 6.2.12およびこれより後のバージョン
FortiOS-6K7K 7.0.8およびこれより後のバージョン
FortiOS-6K7K 6.4.10およびこれより後のバージョン
FortiOS-6K7K 6.2.12およびこれより後のバージョン
FortiOS-6K7K 6.0.15およびこれより後のバージョン
本脆弱性については米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)も「Fortinet Releases Security Updates for FortiOS | CISA 」で注意を喚起している。FortiOSユーザーは迅速に対処することが求められる。
Copyright © ITmedia, Inc. All Rights Reserved.