FortiOSのSSL VPN機能の脆弱性の影響を受けるホスト一覧、フォーラムでの公開を確認 | ScanNetSecurity
2025.10.04(土)

FortiOSのSSL VPN機能の脆弱性の影響を受けるホスト一覧、フォーラムでの公開を確認

一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月27日、Fortinet社製FortiOSのSSL VPN機能の脆弱性(CVE-2018-13379)の影響を受けるホストに関する情報を公開した。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月27日、Fortinet社製FortiOSのSSL VPN機能の脆弱性(CVE-2018-13379)の影響を受けるホストに関する情報を公開した。FortiOSには、任意のファイル読み取りの脆弱性(CVE-2018-13379)があり、悪用されると遠隔の第三者が当該製品から任意のファイルを読み込む可能性がある。影響を受けるシステムは以下の通り。

FortiOS 6.0.0 から 6.0.4 までのバージョン
FortiOS 5.6.3 から 5.6.7 までのバージョン
FortiOS 5.4.6 から 5.4.12 までのバージョン
※SSL VPNサービスが有効な場合のみ影響を受ける(web-modeとtunnel-modeの両方とも対象)

JPCERT/CCでは11月19日以降、Fortinet社製FortiOSのSSL VPN機能の脆弱性の影響を受けるホストに関する情報が、フォーラムなどで公開されている状況を確認している。当該情報はFortiOSの既知の脆弱性(CVE-2018-13379)の影響を受けると推測されるホストの一覧で、攻撃者が脆弱性を悪用可能であることを確認した上で作成したものとみられ、ホストのIPアドレスに加え、SSL VPN接続を利用するユーザーアカウント名や平文のパスワードなどの情報が含まれている。なお、JPCERT/CCでは、当該情報に日本のIPアドレスが含まれていることを確認しており、連絡可能な対象組織へ情報提供を順次行っている。

想定される影響としては、攻撃者は本脆弱性を悪用して、当該製品からSSL VPN接続を行うユーザー名やパスワード等の情報を窃取した後、更なる攻撃を行う可能性があり、例としては、ネットワーク内部から機微な情報を窃取したり、ランサムウェアを用いた攻撃を行ったりする恐れがある。

JPCERT/CCでは対策として、当該製品を脆弱性の影響を受けないバージョンにアップデートすることやSSL-VPNの認証に多要素認証を導入することを挙げ、またユーザアカウントに意図しないユーザがいないことを確認する等の侵害有無確認を行うことを呼びかけている。

なおFortinet社でも、アップグレードを強く推奨する旨を顧客へ直接、またはブログ記事を通じて再度伝えており、その後もCustomer Support Bulletin(CSB-200716-1)を発行しアップグレードの必要性を強調している。

また、内閣サイバーセキュリティセンターも12月3日、重要インフラ事業者向けに注意喚起している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  2. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  3. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  4. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  5. アサヒグループホールディングスにサイバー攻撃、現時点で復旧の目処立たず

    アサヒグループホールディングスにサイバー攻撃、現時点で復旧の目処立たず

ランキングをもっと見る
PageTop