FortiOSのSSL VPN機能の脆弱性の影響を受けるホスト一覧、フォーラムでの公開を確認 | ScanNetSecurity
2026.01.03(土)

FortiOSのSSL VPN機能の脆弱性の影響を受けるホスト一覧、フォーラムでの公開を確認

一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月27日、Fortinet社製FortiOSのSSL VPN機能の脆弱性(CVE-2018-13379)の影響を受けるホストに関する情報を公開した。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月27日、Fortinet社製FortiOSのSSL VPN機能の脆弱性(CVE-2018-13379)の影響を受けるホストに関する情報を公開した。FortiOSには、任意のファイル読み取りの脆弱性(CVE-2018-13379)があり、悪用されると遠隔の第三者が当該製品から任意のファイルを読み込む可能性がある。影響を受けるシステムは以下の通り。

FortiOS 6.0.0 から 6.0.4 までのバージョン
FortiOS 5.6.3 から 5.6.7 までのバージョン
FortiOS 5.4.6 から 5.4.12 までのバージョン
※SSL VPNサービスが有効な場合のみ影響を受ける(web-modeとtunnel-modeの両方とも対象)

JPCERT/CCでは11月19日以降、Fortinet社製FortiOSのSSL VPN機能の脆弱性の影響を受けるホストに関する情報が、フォーラムなどで公開されている状況を確認している。当該情報はFortiOSの既知の脆弱性(CVE-2018-13379)の影響を受けると推測されるホストの一覧で、攻撃者が脆弱性を悪用可能であることを確認した上で作成したものとみられ、ホストのIPアドレスに加え、SSL VPN接続を利用するユーザーアカウント名や平文のパスワードなどの情報が含まれている。なお、JPCERT/CCでは、当該情報に日本のIPアドレスが含まれていることを確認しており、連絡可能な対象組織へ情報提供を順次行っている。

想定される影響としては、攻撃者は本脆弱性を悪用して、当該製品からSSL VPN接続を行うユーザー名やパスワード等の情報を窃取した後、更なる攻撃を行う可能性があり、例としては、ネットワーク内部から機微な情報を窃取したり、ランサムウェアを用いた攻撃を行ったりする恐れがある。

JPCERT/CCでは対策として、当該製品を脆弱性の影響を受けないバージョンにアップデートすることやSSL-VPNの認証に多要素認証を導入することを挙げ、またユーザアカウントに意図しないユーザがいないことを確認する等の侵害有無確認を行うことを呼びかけている。

なおFortinet社でも、アップグレードを強く推奨する旨を顧客へ直接、またはブログ記事を通じて再度伝えており、その後もCustomer Support Bulletin(CSB-200716-1)を発行しアップグレードの必要性を強調している。

また、内閣サイバーセキュリティセンターも12月3日、重要インフラ事業者向けに注意喚起している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

    fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

  2. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  3. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

  4. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

  5. ウェスティンホテル、アルバイトのTwitterによる情報流出を謝罪(ウェスティンホテル)

    ウェスティンホテル、アルバイトのTwitterによる情報流出を謝罪(ウェスティンホテル)

ランキングをもっと見る
PageTop