Fortinet製品における認証バイパスの脆弱性、LogStareによる検証 | ScanNetSecurity
2026.03.26(木)

Fortinet製品における認証バイパスの脆弱性、LogStareによる検証

 株式会社セキュアヴェイルと株式会社LogStareは10月19日、Fortinet製品における認証バイパスの脆弱性(CVE-2022-40684)に関する調査記事を公開した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 株式会社セキュアヴェイルと株式会社LogStareは10月19日、Fortinet製品における認証バイパスの脆弱性(CVE-2022-40684)に関する調査記事を公開した。影響を受けるシステムは以下の通り。

FortiOS バージョン7.2.0から7.2.1まで
FortiOS バージョン7.0.0から7.0.6まで
FortiProxy バージョン7.2.0
FortiProxy バージョン7.0.0から7.0.6まで
FortiSwitchManager バージョン7.2.0
FortiSwitchManager バージョン7.0.0
※FortiOS バージョン5.xおよび6.xは本脆弱性の影響はない

 Fortinet社より10月10日に、一部製品で認証をバイパスされる可能性のある脆弱性について公表されたが、本脆弱性を悪用された場合、認証されていない攻撃者が特別に細工された HTTP または HTTPS 要求を用いることで管理インターフェースで操作を実行される可能性がある。既に本脆弱性を悪用した攻撃が観測され、また本脆弱性のPoC(概念実証プログラム)も公開されており、悪用の拡大が懸念されている。

 Fortinet社では暫定的な回避策として、FortiGateのlocal-in-policyを用いてIPアドレスで制限を行うことを挙げているが、セキュアヴェイルグループで標準的に用いるTrusted Host設定が有効かについては不明であったため、実機を用いた独自の検証環境内でTrusted Host(信頼されるホスト)設定によるIPアドレス制限の有効性について検証を実施、その結果を技術者ブログ「KnowledgeStare」で調査記事として公開している。

 またセキュアヴェイルでは、同社のSOCサービス「NetStare」を契約中の顧客に対し、本脆弱性の影響を受ける可能性がある場合は個別に案内を行っている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. データの意図しない削除が発生し不正アクセスの可能性を公表 → プログラムの誤作動が原因であることが判明

    データの意図しない削除が発生し不正アクセスの可能性を公表 → プログラムの誤作動が原因であることが判明

  2. IPアドレス順 無差別攻撃の可能性 ~ 47CLUB へのランサムウェア攻撃

    IPアドレス順 無差別攻撃の可能性 ~ 47CLUB へのランサムウェア攻撃

  3. 個人情報の漏えいがなかったことが判明 ~ 国立国会図書館 開発中システム 再委託先への不正アクセス

    個人情報の漏えいがなかったことが判明 ~ 国立国会図書館 開発中システム 再委託先への不正アクセス

  4. 河西工業 連結子会社へのサイバー攻撃、業務停止に至る被害は確認されず

    河西工業 連結子会社へのサイバー攻撃、業務停止に至る被害は確認されず

  5. 日本スウェージロックFST にランサムウェア攻撃、電話・メール・FAX が繋がらない状況になるも順次出荷業務を再開

    日本スウェージロックFST にランサムウェア攻撃、電話・メール・FAX が繋がらない状況になるも順次出荷業務を再開

ランキングをもっと見る
PageTop