「Fortinet FortiSIEM」にCVSS v3.1のスコア10.0脆弱性が見つかった。初期の修正パッチは不十分で類似のセキュリティ脆弱性に対して対応できていなかったと指摘した。簡単に脆弱性を悪用できるため注意が必要だ。該当する製品を使用している場合には確認を行うことが望まれる。
この記事は会員限定です。会員登録すると全てご覧いただけます。
セキュリティベンダーHorizon3.aiは2024年5月28日(現地時間)、「Fortinet FortiSIEM」の脆弱(ぜいじゃく)性「CVE-2023-34992」を修正するためのパッチが不十分なものであり、類似の脆弱性に対して対応できていなかったと指摘した。これらの脆弱性は共通脆弱性評価システム(CVSS)v3.1のスコア値で最大の10.0を付けられており緊急度が非常に高い。該当する製品を使用している場合には再度セキュリティ情報を確認し、適切な対応を取ることが望まれている。
Fortinet FortiSIEMで見つかったのはリモートコードを実行される恐れがある脆弱性「CVE-2023-34992」と、「CVE-2024-23108」および「CVE-2024-23109」という類似の脆弱性。Horizon3.aiはCVE-2024-23108の悪用方法も説明している(参考「CVE-2024-23108: Fortinet FortiSIEM 2nd Order Command Injection Deep-Dive Horizon3.ai」)。
これら脆弱性を悪用された場合にはリモートから任意のコードが実行される危険性がある。
Fortinetは2023年10月の段階で「CVE-2023-34992」を修正するセキュリティアップデートを公開している。
次の製品が本脆弱性の影響を受けるとされている。
脆弱性が修正された、または修正される製品およびバージョンは次の通り。
Fortinetは当初のセキュリティアップデートに「CVE-2024-23108」および「CVE-2024-23109」の情報を掲載していなかったが後日これを修正し、上記セキュリティ情報に「CVE-2023-34992」「CVE-2024-23108」「CVE-2024-23109」が掲載されるようになった。
なお、Horizon3.aiは「CVE-2024-23108」の脆弱性に関する概念実証(PoC)を「horizon3ai/CVE-2024-23108: CVE-2024-23108: Fortinet FortiSIEM Unauthenticated 2nd Order Command Injection」で公開している、公開されたPoCは簡単に試せるコマンドまでまとめられており、悪用が懸念される。該当する製品を使用している場合には再度セキュリティ情報を確認するとともに、適切な対応を取ることが望まれる。
Copyright © ITmedia, Inc. All Rights Reserved.