FortiOSのSSL VPN機能の脆弱性の影響を受けるホスト一覧、フォーラムでの公開を確認 | ScanNetSecurity
2026.03.05(木)

FortiOSのSSL VPN機能の脆弱性の影響を受けるホスト一覧、フォーラムでの公開を確認

一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月27日、Fortinet社製FortiOSのSSL VPN機能の脆弱性(CVE-2018-13379)の影響を受けるホストに関する情報を公開した。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月27日、Fortinet社製FortiOSのSSL VPN機能の脆弱性(CVE-2018-13379)の影響を受けるホストに関する情報を公開した。FortiOSには、任意のファイル読み取りの脆弱性(CVE-2018-13379)があり、悪用されると遠隔の第三者が当該製品から任意のファイルを読み込む可能性がある。影響を受けるシステムは以下の通り。

FortiOS 6.0.0 から 6.0.4 までのバージョン
FortiOS 5.6.3 から 5.6.7 までのバージョン
FortiOS 5.4.6 から 5.4.12 までのバージョン
※SSL VPNサービスが有効な場合のみ影響を受ける(web-modeとtunnel-modeの両方とも対象)

JPCERT/CCでは11月19日以降、Fortinet社製FortiOSのSSL VPN機能の脆弱性の影響を受けるホストに関する情報が、フォーラムなどで公開されている状況を確認している。当該情報はFortiOSの既知の脆弱性(CVE-2018-13379)の影響を受けると推測されるホストの一覧で、攻撃者が脆弱性を悪用可能であることを確認した上で作成したものとみられ、ホストのIPアドレスに加え、SSL VPN接続を利用するユーザーアカウント名や平文のパスワードなどの情報が含まれている。なお、JPCERT/CCでは、当該情報に日本のIPアドレスが含まれていることを確認しており、連絡可能な対象組織へ情報提供を順次行っている。

想定される影響としては、攻撃者は本脆弱性を悪用して、当該製品からSSL VPN接続を行うユーザー名やパスワード等の情報を窃取した後、更なる攻撃を行う可能性があり、例としては、ネットワーク内部から機微な情報を窃取したり、ランサムウェアを用いた攻撃を行ったりする恐れがある。

JPCERT/CCでは対策として、当該製品を脆弱性の影響を受けないバージョンにアップデートすることやSSL-VPNの認証に多要素認証を導入することを挙げ、またユーザアカウントに意図しないユーザがいないことを確認する等の侵害有無確認を行うことを呼びかけている。

なおFortinet社でも、アップグレードを強く推奨する旨を顧客へ直接、またはブログ記事を通じて再度伝えており、その後もCustomer Support Bulletin(CSB-200716-1)を発行しアップグレードの必要性を強調している。

また、内閣サイバーセキュリティセンターも12月3日、重要インフラ事業者向けに注意喚起している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

    穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

  2. 私的宴席で救急事案の概要を漏えい、主任消防主事の男性職員(20代)を懲戒処分

    私的宴席で救急事案の概要を漏えい、主任消防主事の男性職員(20代)を懲戒処分

  3. 第一生命グループ 保険代理店 28 社から出向者 64 名が不適切な情報取得

    第一生命グループ 保険代理店 28 社から出向者 64 名が不適切な情報取得

  4. NIST SP1800-35 記載のゼロトラストアーキテクチャ構築を解説

    NIST SP1800-35 記載のゼロトラストアーキテクチャ構築を解説

  5. サーバに英語で「ネットワークは暗号化した」~ 西山製作所にランサムウェア攻撃

    サーバに英語で「ネットワークは暗号化した」~ 西山製作所にランサムウェア攻撃

ランキングをもっと見る
PageTop