検索
ニュース

約33万のFortinet製SSL VPNインタフェースが脆弱性を放置している

Fortinetは2023年6月にFortiOSに存在するヒープバッファーオーバーフローの脆弱性に対処したアップデートの提供を開始した。しかし1カ月たってもアップデートの適用状況は好ましくない。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 セキュリティ企業のBishop Foxは2023年6月30日(現地時間)、Fortinetが同年6月に配信した「FortiOS」の脆弱(ぜいじゃく)性に対処したアップデートの適用状況について調査結果を公開した。

 Bishop Foxの調査によると、インターネットに公開されている49万個のFortiOSのSSL VPNインタフェースのうち、69%にパッチが適用されていないことが判明したという。


約33万のSSL VPNインタフェースにパッチが未適用となっていることが明らかになった(出典:Bishop FoxのWebサイト)

約33万のSSL VPNインタフェースがパッチ未適用

 今回問題になっているのは、FortiOSに存在するヒープバッファーオーバーフローの脆弱性で、CVE-2023-27997として特定されている。CVE-2023-27997はCVSS v3.1のスコア値が9.2で深刻度「緊急」(Critical)に分類される。Bishop Foxはこの脆弱性に関するエクスプロイトを開発しており、これを使うと未認証のユーザーによるリモートコード実行が可能になると説明している。

 脆弱性が存在するバージョンは以下の通りだ。

  • FortiOS-6K7K バージョン7.0.10
  • FortiOS-6K7K バージョン7.0.5
  • FortiOS-6K7K バージョン6.4.12
  • FortiOS-6K7K バージョン6.4.10
  • FortiOS-6K7K バージョン6.4.8
  • FortiOS-6K7K バージョン6.4.6
  • FortiOS-6K7K バージョン6.4.2
  • FortiOS-6K7K バージョン6.2.9から6.2.13まで
  • FortiOS-6K7K バージョン6.2.6から6.2.7まで
  • FortiOS-6K7K バージョン6.2.4
  • FortiOS-6K7K バージョン6.0.12から6.0.16まで
  • FortiOS-6K7K バージョン6.0.10
  • FortiProxy バージョン7.2.0から7.2.3まで
  • FortiProxy バージョン7.0.0から7.0.9まで
  • FortiProxy バージョン2.0.0から2.0.12まで
  • FortiProxy 1.2 全てのバージョン
  • FortiProxy 1.1 全てのバージョン
  • FortiOS バージョン7.2.0から7.2.4までのバージョン
  • FortiOS バージョン7.0.0から7.0.11までのバージョン
  • FortiOS バージョン6.4.0から6.4.12までのバージョン
  • FortiOS バージョン6.2.0から6.2.13までのバージョン
  • FortiOS バージョン6.0.0から6.0.16までのバージョン

 脆弱性が修正されたバージョンは以下の通りだ。

  • FortiOS-6K7K バージョン7.0.12およびそれ以降
  • FortiOS-6K7K バージョン6.4.13およびそれ以降
  • FortiOS-6K7K バージョン6.2.15およびそれ以降
  • FortiOS-6K7K バージョン6.0.17およびそれ以降
  • FortiProxy バージョン7.2.4およびそれ以降
  • FortiProxy バージョン7.0.10およびそれ以降
  • FortiProxy バージョン2.0.13およびそれ以降
  • FortiOS バージョン7.4.0およびそれ以降
  • FortiOS バージョン7.2.5およびそれ以降
  • FortiOS バージョン7.0.12およびそれ以降
  • FortiOS バージョン6.4.13およびそれ以降
  • FortiOS バージョン6.2.14およびそれ以降
  • FortiOS バージョン6.0.17およびそれ以降

 該当製品はその用途の特性上、インターネットに接続され外部からアクセス可能な状態になっている。これはサイバー攻撃者がこの脆弱性を悪用しやすいことを意味している。Bishop Foxは該当製品を使用している場合、直ちにアドバイザリに従ってアップデートを適用するように呼びかけている。

Copyright © ITmedia, Inc. All Rights Reserved.

PREVIEW
'; }else{ mask.innerHTML = '
画像をご覧いただくには会員登録が必要です
' + btn_txt + '
'; } if((_preview && location.hash.indexOf('maskoff') !== -1) || (typeof itmIdLogin !== 'undefined' && itmIdLogin == 1)){ img.style.visibility = 'visible'; }else{ nxt.parentNode.insertBefore(mask,nxt); } } } }; /** * mask_leadin : subscrion マスクの実行 * @param {Object} マスク用パラメータ(sc,lc,ac,bc)と記事の状態(subscription_exist,subscription_objects,preview)を持った Object */ function mask_leadin(_p){ if(!_p.subscription_exist) return false; addCSS('/css/spv/cmsInput.niche.css?date=202407081140'); let d = document; let button = {}; if(_p.preview){ button.link = 'javascript:void(0)'; button.text = '続きを読む(TestMode)'; button.func = 'if(window.confirm(¥'マスクを解除しますか?¥')){location.href = ¥'#maskoff¥';location.reload();}else{return false;}'; } else { button.link = 'https://id.itmedia.co.jp/isentry/contents?sc=' + _p.sc + '&lc=' + _p.lc + '&ac=' + _p.ac + '&cr=' + _p.cr + '&bc=' + _p.bc + '&return_url=' + encodeURIComponent(d.URL) + '&pnp=1&encoding=shiftjis'; button.text = '続きを読む'; button.func = 'cx_itm_mask_button();'; } button.elem = createElementWithAttribute('div',{"class":"colBoxButton"},function(div){ div.appendChild(createElementWithAttribute('a',{"href":button.link,"onclick":button.func},function(a){ a.innerText = button.text; })); }); let mask = createElementWithAttribute('div',{"class":"mask_leadin"},function(div){ div.innerHTML = '
'; }); mask.querySelector('.colBoxIndex').appendChild(button.elem); let subscription = _p.subscription_objects[0]; if((_p.preview && location.hash.indexOf('maskoff') !== -1) || (typeof itmIdLogin !== 'undefined' && itmIdLogin == 1)){ subscription.style.display = 'block'; }else{ subscription.parentNode.insertBefore(mask,subscription); } }; /*IMAGE MASK & Lead-in*/ (function(d){ let membersControl = searchMembersControl(); // %メンバー用マスクの存在チェックと対象要素取得 let imageMask = searchImageMask(); // 画像マスクの存在チェックと対象要素取得 let subscription = searchSubscription(); // subscription マスクの存在チェックと対象要素取得 let isPreview = d.domain.match(/(preview|broom|localhost)/); let param ={ isLoginURL:'//status.itmedia.co.jp/isLoginEP.cgi', sc:'56cc29cee9e859a5314952b8184da882e2482d7bc17234b4ca333bfffe5f74f3', lc:'cdad86ca9450d1c143675a8436131cabaf55905c114fa4524bf6a9ec5662cad7', ac:'1a599d548ac1cb9a50f16ce3ba121520c8ab7e05d54e097bfa5b82cb5a328a0f', bc:1, members_control_exist:membersControl.exist, image_mask_exist:imageMask.exist, image_mask_objects:imageMask.Objects, subscription_exist:subscription.exist, subscription_objects:subscription.Objects, preview:isPreview }; let setExtraMask = function(){ if (d.getElementById('isLogin') || isPreview) { // isLogin 呼び出し済みであれば各マスク処理を実行 if (imageMask.exist) { param.cr = '2c93f81754142e105c8bca17824745d14c8c4d69e9d7ede513e5530546e97641'; mask_images(param); } if (subscription.exist) { param.cr = '90cfa6d666682f8b5dc3c798020e432fc294ef430deb069008d4f8bceeb02418'; mask_leadin(param); } } else { // isLogin がなければ、呼び出した後で再実行 let js = mask_images.setISLOGIN(param.isLoginURL,param.sc); js.addEventListener('load',function(){ setExtraMask(); }); } }; if (imageMask.exist || subscription.exist) { setExtraMask(); } })(document);
LOADING
'; w.removeEventListener('scroll',arguments.callee,false); htmlRequest(_xhrfile,_idname); elem.setAttribute('data-status','true'); console.log('finished : ' + _idname); }else{ // console.log('retry : ' + _idname); } }else{ e_loader.innerHTML = '
LOADING
'; w.removeEventListener('scroll',arguments.callee,false); htmlRequest(_xhrfile,_idname); elem.setAttribute('data-status','true'); console.log('finished : ' + _idname); } } }; w.addEventListener('scroll',scrolling,false); // スクロールイベント scrolling(); // スクロールイベント(閲覧位置が半端な場合のために 1 回実行させる) }; w.addEventListener('load',loading,false); // LOAD 後に実装 };