
watchTowr Labs の研究者である Aliz Hammond氏により、Fortinetのゼロデイ脆弱性CVE-2024-55591のPoCエクスプロイトが公開されました。悪用の可能性があるので対象者はバージョンアップする事をお勧めします。
脆弱性 CVE-2024-5559の技術的な詳細
- 影響を受けるコンポーネント
- FortiOS管理インターフェースのCLI機能(jsconsole)
- WebSocket経由でCLIコマンドを実行するGUI機能
- 攻撃の流れ
- WebSocketのリクエストを利用して未認証のまま管理者アクセスを獲得
- 管理インターフェースのCLIを制御
- 新規管理者アカウントの作成
- システム設定の変更・完全な制御
- 認証の回避方法
- WebSocketリクエスト時にlocal_access_tokenという特別なパラメータを使用
- これにより、セッション検証をスキップし、認証なしで管理者としてログイン可能に
- さらに、レースコンディションを利用してWebSocket経由で管理者セッションを確立
脆弱性 CVE-2024-55591 の対象バージョン
・FortiOS バージョン 7.0.0 ~ 7.0.16
・FortiProxy バージョン 7.0.0 ~ 7.0.19及び7.2.0 ~ 7.2.12
※パッチリリース済み
脆弱性 CVE-2024-55591の概要
リモートの攻撃者が Node.js Websocket モジュールへの細工されたリクエストを介してスーパー管理者権限を取得できる可能性があります。