Oct 12, 2022

CVE-2022-40684 (Fortinet Multiple Products) was added in K.E.V. Catalog

This vulnerability was added in Known Exploited Vulnerabilities Catalog on 10/11.


CVE-2022-40684    Fortinet    Multiple Products          

Fortinet Multiple Products Authentication Bypass Vulnerability
Fortinet 複数製品認証回避の脆弱性
Added in K.E.V. Catalog on 2022-10-11
2022-10-11  K.E.V. カタログに追加されました。
Fortinet FortiOS, FortiProxy, and FortiSwitchManager contain an authentication bypass vulnerability that could allow an unauthenticated attacker to perform operations on the administrative interface via specially crafted HTTP or HTTPS requests.
Fortinet FortiOSFortiProxy、および FortiSwitchManager には、認証バイパスの脆弱性があり、特別に細工した HTTP または HTTPS 要求を介して、認証されていない攻撃者が管理インターフェイス上で操作を実行できる可能性があります。
Apply updates per vendor instructions by 2022-11-01
https://www.fortiguard.com/psirt/FG-IR-22-377
 

Taro's Note:

I don't think the administrative interface is normally open to the Internet. However, human makes mistakes strange sometimes. Applying update seems easier and it more surely works than trying to find reason not update.
管理用インターフェイスは通常インターネットに公開されていない(従って本件によってインターネット上の攻撃者から直ちに侵入を受けるとまでは言えない)と思います。しかし、人間は時々おかしな間違いをするものです。アップデートをしない理由を探すより、アップデートを適用する方が簡単で、確実に動作するように思います。
When you can't update, the workaround described above vendor webpage also seems easy. Please try that.
アップデートできないときは、上記のベンダーウェブページに記載されている回避策も簡単なようです。ぜひお試しください。
I'll quote the vendor's webpage shortly below.
以下、ベンダーのウェブページを短く引用します。
 
Exploitation Status:
Fortinet is aware of an instance where this vulnerability was exploited, and recommends immediately validating your systems against the following indicator of compromise in the device's logs:
user="Local_Process_Access"
Please contact customer support for assistance.
 
悪用された状況
フォーティネットは、この脆弱性が悪用された事例を認識しており、デバイスのログにある以下の侵害の指標に対して、直ちにシステムを検証することを推奨しています。
user="Local_Process_Access"ローカルプロセスアクセス)。
カスタマーサポートにお問い合わせください。
 
Workaround:
FortiOS:
Disable HTTP/HTTPS administrative interface
OR
Limit IP addresses that can reach the administrative interface:
(The vendor page also describes further about its operations for FortiOS, FortiProxy and FortiSwitchManager.)
 
回避策
FortiOS
HTTP/HTTPS 管理インターフェイスを無効にする
または
管理インターフェイスに到達可能なIPアドレスを制限します。
(また、ベンダーページでは、FortiOSFortiProxyFortiSwitchManagerの操作についてさらに詳しく説明されています。)


No comments: