Fortinet 社製 FortiOS の SSL VPN 機能の脆弱性 (CVE-2018-13379)について

2020.12.07
インフォメーション

平素よりNTTPCのサービスをご利用くださいまして、誠にありがとうございます。

JPCERT / CCより、Fortinet社製FortiOSの既知の脆弱性 (CVE-2018-13379) の影響を受けるとみられるホストの一覧がフォーラムなどで公開されていることが公表されています。
この一覧は、攻撃者が脆弱性を悪用可能であることを確認した上で作成したものとみられ、ホストの IP アドレスに加え、SSL VPN 接続を利用するユーザーアカウント名や平文のパスワードなどの情報が含まれているとのことです。

このため、NTTPCサービスをご利用のお客さまにおかれましても、次の情報をお読みの上、ご利用環境の見直しとともに、適切なセキュリティ対策を実施くださいますようお願いいたします。

脆弱性の詳細

FortiOS には、任意のファイル読み取りの脆弱性 (CVE-2018-13379) があります。
脆弱性が悪用されると、遠隔の第三者が当該製品から任意のファイルを読み込む可能性があります。対象となるバージョンは次のとおりです。

対象バージョン

・FortiOS 6.0.0 から 6.0.4 までのバージョン
・FortiOS 5.6.3 から 5.6.7 までのバージョン
・FortiOS 5.4.6 から 5.4.12 までのバージョン

※ SSL VPN サービスが有効な場合のみ影響を受けます (web-mode と tunnel-mode の両方とも対象)

本脆弱性は、2019年5月に公開されたもので、既に脆弱性を修正したバージョンが公開されています。
また、回避策として SSL VPN サービスの無効化、脆弱性を悪用した攻撃の影響を緩和する方法として、SSL VPN ユーザーへの二要素認証の実装が推奨されています。

詳細については、JPCERT / CCのサイトをご覧ください。 

なお、本件に関しましては、直接対象機器の問い合わせ窓口へお問い合わせくださいますようお願いいたします。