- Fortinet製品に発見された重大な脆弱性
- 影響を受ける製品とバージョン
- 推奨される対策
- 侵害調査の重要性
- 関連する脆弱性と広がる影響
- サイバーセキュリティコミュニティの反応
- まとめ:迅速な対応の重要性
Fortinet製品に発見された重大な脆弱性
2024年10月23日、Fortinetは自社製品FortiManagerに関する重大な脆弱性(CVE-2024-47575)を公開しました。この脆弱性は、FortiManagerの重要な機能に対する認証の欠如によるものです。
この脆弱性を悪用されると、認証されていない第三者が遠隔から細工されたリクエストを送信し、任意のコードやコマンドを実行する可能性があります。これは、サイバーセキュリティの観点から非常に深刻な問題です。
さらに懸念されるのは、Fortinetがこの脆弱性の悪用が既に報告されていることを明らかにしている点です。JPCERT/CCも、この脆弱性の悪用を示唆する情報を確認しているとのことです。
影響を受ける製品とバージョン
この脆弱性の影響を受ける主な製品とバージョンは以下の通りです:
- FortiManager バージョン7.6.0
- FortiManager バージョン7.4.0から7.4.4まで
- FortiManager 7.2.0から7.2.7まで
- FortiManager 7.0.0から7.0.12まで
- FortiManager 6.4.0から6.4.14まで
- FortiManager 6.2.0から6.2.12まで
また、FortiManager Cloudの一部バージョンや、特定の条件下での旧バージョンのFortiAnalyzerも影響を受ける可能性があります。
推奨される対策
Fortinetは、この脆弱性に対して以下の対策を推奨しています:
修正済みバージョンへのアップグレード:
- FortiManager 7.6.1以降
- FortiManager 7.4.5以降
- FortiManager 7.2.8以降
- FortiManager 7.0.13以降
- FortiManager 6.4.15以降
- FortiManager 6.2.13以降
回避策の適用:
- バージョン7.6.0を除く、7.0.12以上、7.2.5以上、7.4.3以上の場合、「fgfm-deny-unknown」の設定を有効にする
- バージョン7.2.0以降の場合、FortiManagerで接続が許可されるFortiGateのIPアドレスをポリシーで制限する
これらの対策を適用する前に、十分なテストを実施することが重要です。
侵害調査の重要性
FortinetのアドバイザリFG-IR-24-423には、この脆弱性が悪用された可能性を示す具体的な指標が記載されています。これには、特定のログパターン、攻撃元IPアドレス、シリアルナンバー、作成されたファイルの情報などが含まれます。
システム管理者は、これらの指標を用いて自社のシステムが攻撃を受けていないかどうかを調査することが極めて重要です。もし脆弱性を悪用された可能性を示すログが確認された場合、Fortinetは全ての管理対象デバイスの認証情報を速やかに変更することを強く推奨しています。
関連する脆弱性と広がる影響
この問題に関連して、Fortinetは2024年2月8日に公開したアドバイザリ(FG-IR-24-029)も10月11日に更新しています。このアドバイザリでは、fgfmdに関するCVE-2024-23113脆弱性の悪用可能性について言及しています。
この脆弱性は以下の製品にも影響を及ぼす可能性があります:
- FortiOS(特定のバージョン)
- FortiPAM(全バージョン)
- FortiProxy(特定のバージョン)
- FortiSwitchManager(特定のバージョン)
これらの製品についても、最新の修正済みバージョンへのアップデートが推奨されています。
サイバーセキュリティコミュニティの反応
この脆弱性の発見と公開を受けて、サイバーセキュリティコミュニティでは活発な議論が行われています。特に注目すべきは、2024年10月23日に海外のセキュリティ研究者が公開したブログ記事です。
この記事では、Fortinet製FortiManagerに意図しないFortiGateが接続される問題が指摘されています。研究者がハニーポットとして運用するFortiManagerに、意図しないFortiGateが登録されたという事例が報告されており、この脆弱性の深刻さを示唆しています。
まとめ:迅速な対応の重要性
今回のFortinet製品における脆弱性の発見は、サイバーセキュリティにおける継続的な警戒の必要性を改めて浮き彫りにしました。特に、以下の点に注意が必要です:
- 迅速なパッチ適用: 製品ベンダーが提供する修正パッチを速やかに適用することが極めて重要です。
- 定期的な脆弱性チェック: 使用している製品の脆弱性情報を定期的にチェックし、最新の状況を把握する必要があります。
- 多層防御の実施: 単一の製品やソリューションに依存せず、複数の防御層を設けることで、一つの脆弱性が全体のセキュリティを損なうリスクを軽減できます。
- インシデント対応計画の整備: 脆弱性が悪用された場合の対応手順を事前に策定し、定期的に訓練を行うことが重要です。
サイバー攻撃の手法は日々進化しており、今回のような重大な脆弱性が発見されるたびに、私たちのセキュリティ対策も進化していく必要があります。組織のITセキュリティ担当者は、この事例を教訓として、より強固なセキュリティ体制の構築に取り組むべきでしょう。
最後に、このような脆弱性情報を迅速に共有し、対策を講じていくことは、サイバーセキュリティコミュニティ全体の責任です。 私たち一人一人が、セキュリティ意識を高め、適切な対応を取ることで、より安全なデジタル社会の実現に貢献できるのです。