watchTowr LabsはFortinetのFortiOSに存在する認証バイパスの脆弱性に関するPoC(概念実証)を公開した。この脆弱性はFortiGateに影響を与え、深刻なセキュリティリスクをもたらす。
この記事は会員限定です。会員登録すると全てご覧いただけます。
watchTowr Labsは2025年1月28日(現地時間)、Fortinetの「FortiOS」に存在する認証バイパスの脆弱(ぜいじゃく)性(CVE-2024-55591)に関するPoC(概念実証)を公開した。調査によると、この脆弱性は単なる認証バイパスにとどまらず、複数の問題が連鎖して発生する可能性があるとしている。
CVE-2024-55591はFortinetのSSL VPNアプライアンスである「FortiGate」に影響を及ぼす深刻な認証バイパスの脆弱性だ。同社のFortiOSおよび「FortiProxy」の一部バージョンが影響を受けるとされ、リモートの攻撃者が細工したリクエストをNode.jsのWebSocketモジュールに送信することで管理者権限を不正に取得できる可能性がある。
CVE-2024-55591は共通脆弱性評価システム(CVSS)スコア9.6とされ、深刻度「緊急」(Critical)に分類されている。この脆弱性を悪用した攻撃が既に確認されており、影響を受けるユーザーには速やかな対応が求められている。
watchTowr Labsはこの脆弱性の詳細を分析してPoCを公開している。報告によると、攻撃者は特定のWebSocketリクエストを利用してFortiGateの管理者アカウントを作成し、制御を奪取できるという。さらに、認証プロセスの脆弱性を悪用することでログインセッションを不正に確立し、FortiGateのCLIを操作できる可能性がある。PoCは検出スクリプトとなっており、FortiOS管理インタフェースにランダムなURIでWebSocket接続を試み、応答を確認して脆弱性の有無を判断する。なお、PoCは「GitHub」に公開されている。
watchTowr Labsはこの脆弱性の影響を受けるFortiOSまたはFortiProxyのバージョンを使用しているユーザーに対し、Fortinetが提供する最新バージョンにアップデートするよう強く推奨している。現在インターネット上には約5万件の脆弱なFortiGateインスタンスが存在すると報告されており、迅速な対応が必要とされている。
Copyright © ITmedia, Inc. All Rights Reserved.