Fortinetで重大な脆弱性のセキュリティアップデートを実施 FortiClient、FortiClientLinux、FortiProxyなど
2024年4月10日にFortinetの製品で重大な脆弱性に対するセキュリティアップデートが実施されました。
目次
対象となる脆弱性
対象となる脆弱性は以下3つになります。
・FortiClientMac – 構成ファイルの検証の欠如
・FortiOS および FortiProxy – 管理者の Cookie 漏洩
・FortiClient Linux – 危険なnodejs構成によるリモートコード実行
FortiClientMac – 構成ファイルの検証の欠如の概要
FortiClientMac のインストーラーにファイル名またはパスの外部制御の脆弱性(CWE-73) があり、
ローカルの攻撃者がインストール プロセスを開始する前に /tmp に悪意のある構成ファイルを書き込むことで、任意のコードまたはコマンドを実行できる可能性があります。
対象バージョン
バージョン | 影響を受けるバージョン | 解決方法 |
---|---|---|
FortiClientMac 7.2 | 7.2.0 ~ 7.2.3 | 7.2.4 以降にアップグレードする |
FortiClientMac 7.0 | 7.0.6 ~ 7.0.10 | 7.0.11 以降にアップグレードする |
FortiOS および FortiProxy – 管理者の Cookie 漏洩の概要
FortiOS および FortiProxy の認証情報の保護が不十分な脆弱性 (CWE-522) により、攻撃者は稀な特定条件で、管理者をだまして SSL-VPN 経由で悪意のある攻撃者が制御する Web サイトにアクセスさせ、管理者の Cookie を取得できる可能性があります。
対象バージョン
バージョン | 影響を受けるバージョン | 解決 |
---|---|---|
フォーティiOS 7.4 | 7.4.0 ~ 7.4.1 | 7.4.2 以降にアップグレードする |
フォーティiOS 7.2 | 7.2.0 ~ 7.2.6 | 7.2.7 以降にアップグレードする |
フォーティiOS 7.0 | 7.0.0 ~ 7.0.12 | 7.0.13 以降にアップグレードする |
フォーティiOS 6.4 | 6.4.0 ~ 6.4.14 | 6.4.15 以降にアップグレードする |
フォーティiOS 6.2 | 6.2.0 ~ 6.2.15 | 6.2.16 以降にアップグレードする |
フォーティiOS 6.0 | 6.0 すべてのバージョン | 修正リリースに移行する |
フォーティプロキシ 7.4 | 7.4.0 ~ 7.4.1 | 7.4.2 以降にアップグレードする |
フォーティプロキシ 7.2 | 7.2.0 ~ 7.2.7 | 7.2.8 以降にアップグレードする |
フォーティプロキシ 7.0 | 7.0.0 ~ 7.0.13 | 7.0.14 以降にアップグレードする |
フォーティプロキシ 2.0 | 2.0のすべてのバージョン | 修正リリースに移行する |
フォーティプロキシ 1.2 | 1.2 すべてのバージョン | 修正リリースに移行する |
フォーティプロキシ 1.1 | 1.1 すべてのバージョン | 修正リリースに移行する |
フォーティプロキシ 1.0 | 1.0 すべてのバージョン | 修正リリースに移行する |
FortiClient Linux – 危険なnodejs構成によるリモートコード実行の概要
FortiClientLinux のコード生成の不適切な制御 (「コード インジェクション」) 脆弱性 [CWE-94] により、攻撃者が FortiClientLinux ユーザーをだまして悪意のある Web サイトにアクセスさせ、任意のコードを実行する可能性があります。
対象バージョン
バージョン | 影響を受ける | 解決 |
---|---|---|
FortiClientLinux 7.2 | 7.2.0 | 7.2.1 以降にアップグレードする |
FortiClientLinux 7.0 | 7.0.6 ~ 7.0.10 | 7.0.11 以降にアップグレードする |
FortiClientLinux 7.0 | 7.0.3 ~ 7.0.4 | 7.0.11 以降にアップグレードする |