JPCERT/CCから『Fortinet 社製 FortiOS の SSL VPN 機能の脆弱性 (CVE-2018-13379) の影響を受けるホストに関する情報の公開について』が公開されました。
1 概要
本脆弱性を悪用された場合、ネットワークを介して
- SSL-VPNの接続に利用するユーザー名及びパスワードを窃取されてしまう
- 製品上の任意のファイルの内容を盗み見られてしまう
などのおそれがあります。
2 対象
本脆弱性の影響を受けるバージョンは、以下のとおりです。
※以下のバージョンのFortiOSが導入されている機器において、SSL-VPN機能を利用している場合
- FortiOS v6.0.0 から v6.0.4
- FortiOS v5.6.3 から v5.6.7
- FortiOS v5.4.6 から v5.4.12
3 対策
JPSERT/CCでは、上記対象製品を使用し、脆弱性の影響を受けるバージョンおよび条件で稼働している場合、影響を軽減するための対応、対策等について以下を推奨しています。
- 対策
- 当該製品を脆弱性の影響を受けないバージョンにアップデートする
- SSL-VPNの認証に多要素認証を導入する - 対応
- 当該製品のユーザアカウントのパスワードを変更する - 侵害有無確認
- 当該製品のユーザアカウントに意図しないユーザがいないことを確認する
- 当該製品のユーザアカウントに紐づくメールアドレスが正しいことを確認する
- 当該製品のログから、正規の利用とは異なる認証試行がないか確認する
- 当該製品を経由してアクセス可能なシステムやネットワークにおける侵害有無を確認する
4 参考情報
本脆弱性情報は 2019年5月に公開され、2019年8月頃に脆弱性の詳細に関する情報が公開されています。
2019年8月以降にバージョンアップ対応を行った場合は、対応前に脆弱性を悪用された可能性もあります。
そのため、JPCERT/CCでは、既に対応済みでもアカウントのパスワード変更を実施することを推奨しています。