公開:

FortiManagerに重大な脆弱性CVE-2024-47575を発見、認証バイパスによる任意コード実行の危険性が判明

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • FortiManagerに重大な脆弱性CVE-2024-47575を発見
  • 認証なしで任意のコード実行が可能な状態
  • 6月から脆弱性の悪用が確認される

FortiManagerの重大な脆弱性CVE-2024-47575の公表

米サイバーセキュリティ企業のFortinetは2024年10月23日、同社のFortiManagerに存在する重大な脆弱性CVE-2024-47575について公表を行った。この脆弱性は認証なしにFortiManagerにアクセスして任意のコードを実行することができる深刻な問題であり、既に悪用の形跡が確認されている状況だ。[1]

セキュリティ企業Mandiantの調査によると、UNC5820と呼ばれる脅威集団が6月27日からこの脆弱性を悪用していたことが判明している。FortiManagerによって管理されているFortiGateデバイスの構成データを抽出し、企業環境を標的とした攻撃に使用される可能性が指摘されているのだ。

Fortinetはこれまでに50台以上のFortiManagerデバイスが侵害された可能性があると報告している。攻撃者は管理対象デバイスのIPアドレスや資格情報、設定などの機密情報を収集しており、今後の二次攻撃に悪用されることが懸念されている。

FortiManagerの脆弱性CVE-2024-47575の影響まとめ

項目 詳細
脆弱性ID CVE-2024-47575
影響を受ける製品 FortiManager
脆弱性の種類 認証バイパスによる任意のコード実行
確認された攻撃 UNC5820による構成データの抽出
影響範囲 50台以上のFortiManagerデバイス
最初の攻撃確認日 2024年6月27日

fgfmdデーモンについて

fgfmdデーモンとは、FortiManagerの中核となるシステムプロセスで、FortiGateデバイスとの通信や管理を担当している。主な特徴として以下のような点が挙げられる。

  • FortiGateデバイスの設定管理を実行
  • デバイス間の通信制御を担当
  • 認証や暗号化処理を実施

FortiManagerの脆弱性CVE-2024-47575は、このfgfmdデーモンにおける認証処理の欠陥に起因している。攻撃者は特別に細工されたリクエストを送信することで認証をバイパスし、管理対象デバイスの設定情報を不正に取得することが可能となっている。

FortiManagerの脆弱性に関する考察

FortiManagerの脆弱性が約4ヶ月間も悪用され続けていた事実は、セキュリティ製品の信頼性に大きな影響を与える重大な問題である。特に管理システムの脆弱性は、配下のデバイス全てに影響を及ぼす可能性があるため、早期発見と対策が不可欠だった。

今後はセキュリティ製品自体の脆弱性診断をより強化し、定期的な監査を実施する必要がある。特にネットワーク機器管理システムについては、異常な通信パターンの検知や認証ログの監視など、多層的な防御策の実装が求められるだろう。

また、セキュリティベンダーには脆弱性情報の迅速な共有と、パッチ適用までの暫定的な対策の提供が期待される。FortiManagerの事例を教訓に、業界全体でセキュリティインシデントへの対応力を高めていく必要があるだろう。

参考サイト

  1. ^ Google Cloud. 「Investigating FortiManager Zero-Day Exploitation (CVE-2024-47575) | Google Cloud Blog」. https://cloud.google.com/blog/topics/threat-intelligence/fortimanager-zero-day-exploitation-cve-2024-47575/, (参照 24-10-26).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。