Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

CVE-2018-13379、CVE-2019-11510: FortiGateおよびPulse Connect Secureの脆弱性を突いた攻撃が確認される

攻撃者は、人気の高いFortinetとPulseSecureにおけるSSL VPNの任意のファイル開示の脆弱性を悪用しています。

背景

8月22日、脆弱なSecure Socket Layer(SSL)仮想プライベートネットワーク(VPN)システムを対象としたスキャンアクティビティに関する2つのレポートが公開されました。Kevin Beaumont (@GossiTheDog)は、攻撃者がFortiGateにおけるSSL VPNの脆弱性を悪用し始めたとツイートし、Troy Mursch (@Bad_Packets)は、攻撃者が脆弱なPulse Connect Secure SSL VPNエンドポイントをスキャンしているとツイートしました。

分析

FortiGate SSL VPNの脆弱性

8月8日、Black Hat talk での発表の翌日、DEVCORE研究チームのMeh ChangOrange Tsaiは、SSL VPNの脆弱性に関する ブログシリーズの第2部を公開しました。2019年7月17日に公開されたブログシリーズの第一部では、Palo Alto Networks(PAN)GlobalProtect SSL VPNで発見された緊急な事前認証の脆弱性であるCVE-2019-1579についての詳細が説明されています。これについては、Tenableのブログでも取り上げられています。

ブログシリーズの第2部では、FortinetのFortiGate SSL VPNの脆弱性の分析と発見について詳しく説明されています。ChangとTsaiは、FortiGate SSL VPNをホストする480,000台を超えるサーバーを発見したことを報告し、「アジアおよびヨーロッパでは一般的」であるとコメントしています。

研究者らは、FortiGate SSL VPNの5つの脆弱性について詳しく説明しています。

CVE タイプ CVSSv3 Tenable VPR
CVE-2018-13379 任意のファイルの読み取り(認証前) 7.5 9.8
CVE-2018-13380 クロスサイトスクリプティング(認証前) 6.1 3
CVE-2018-13381 ヒープオーバーフロー(認証前) 7.5 6.7
CVE-2018-13382 不適切な認証(「マジックバックドア」) 7.5 9.7
CVE-2018-13383 ヒープオーバーフロー(認証後) 6.5 9

* Please note Tenable VPR scores are calculated nightly. This blog was updated on August 29 to reflect current VPR scores.

攻撃者は、FortiOSがシステムから言語ファイルを要求する際に発生する、認証されていないユーザーによる任意のファイル読み取りの脆弱性(CVE-2018-13379)を悪用していると考えられます。 この脆弱性を悪用すると、攻撃者は「sslvpn_websession」のコンテンツを読み取ることができます。「sslvpn_websession」は、脆弱なシステム上のユーザー名とプレーンテキストパスワードを含むセッションファイルです。

ChangとTsaiは、CVE-2018-13379をFortiGate WebVPNの認証後ヒープオーバーフロー脆弱性であるCVE-2018-13383と組み合わせることができると報告しています。攻撃者がSSL VPNに、エクスプロイトファイルをホストする攻撃者が制御するWebサーバーにプロキシするように指示した場合、発生する可能性があります。

CVE-2018-13379、CVE-2019-11510:
  FortiGateおよびPulse Connect Secureの脆弱性を突いた攻撃が確認される

出典:Meh Chang、Orange Tsai

FortiGate SSL VPNで発見されたもう1つの注目すべき脆弱性はCVE-2018-13382で、研究者らはこれを「マジックバックドア」と呼んでいます。この名前は、magicという名前の「特別な」パラメーターから派生します。このパラメーターは、認証なしでパスワードをリセットするための秘密鍵として使用されます。ただし、パスワードをリセットするためには、攻撃者は「magic」文字列が何であるかを知る必要があります。ChangとTsaiは調査結果でmagic文字列を開示しませんでしたが、他の研究者はそれを再現することに成功し、magic文字列を公開しました。そのため、近日中に攻撃者により悪用される可能性が高いと考えられます。

Pulse Connect Secure SSL VPNの脆弱性

Pulse Connect Secureの任意のファイル開示脆弱性であるCVE-2019-11510の概念実証の開示に続いて、攻撃者は脆弱なPulse Connect Secure VPNサーバーエンドポイントのスキャンを開始しはじめました。 CVE-2018-13379と同様に、攻撃者はユーザー名とプレーンテキストパスワードを取得するためにCVE-2019-11510を使用して脆弱性のあるシステムを探し出しています。認証されると、攻撃者は、管理Webインターフェイスのコマンドインジェクションの脆弱性であるCVE-2019-11539を利用して、通常は制限されている環境(企業ネットワークなど)にアクセスできます。

Murschによると、14,500を超えるPulse Secure VPNエンドポイントがCVE-2019-11510に対して脆弱です。この数値は、インターネット上のシステムをスキャンしてインデックスを作成する検索エンジンであるBinaryEdgeから取得されています。インターネットからアクセス可能なPulse Secure VPNエンドポイントは、41,850ありました。Murschは、HEAD HTTP要求を使用して、政府機関、大学、病院、公益事業者、金融機関、メディア企業、フォーチュン500企業などにおける脆弱性のある14,528のエンドポイントを特定しました。

セキュリティ研究者のAlyssa HerreraJustin Wagnerは、今後のブログ記事で、Pulse Secureの認証されたユーザーによるリモートコード実行に関する詳細を共有する予定です。

さらに、Meh ChangとOrange Tsaiは、Pulse Connect SecureについてのSSL VPNブログシリーズの第3部をリリースする予定です。

最後に、Kevin Beaumontは最近、Pulse Connect Secure SSL VPNを標的とする攻撃者は、暗号化されたActive Directory(AD)資格情報にアクセスして解読できると述べています。これは、Active Directory(AD)が現在公開されている静的キーを使用して暗号化されているためです。

Pulse Connect Secure脆弱性の詳細については、ブログ、CVE-2019-11510:Pulse Connect Secureで任意のファイルアクセスを実行するための概念実証をご覧ください。

概念実証

両方のSSL VPN脆弱性に対する概念実証コードは公開されています。

CVE PoC (実証済み) 製品
CVE-2018-13379、CVE-2018-13383 Meh ChangとOrange Tsaiのブログ FortiGate SSL VPN
CVE-2018-13379 GitHub: CVE-2018-13379 FortiGate SSL VPN
CVE-2018-13379 エクスプロイトデータベース FortiGate SSL VPN
CVE-2019-11510 エクスプロイトデータベース Pulse Connect Secure
CVE-2019-11510 GitHub: CVE-2019-11510-poc Pulse Connect Secure

ソリューション

Fortinetは、2019年4月と5月にこれらの脆弱性を修正しました。

Fortinetアドバイザリ 影響を受けるバージョン 修正されたバージョン パッチ公開日
CVE-2018-13379 (FG-IR-18-384) FortiOS 6.0.0 - 6.0.4* FortiOS 5.6.3 - 5.6.7* FortiOS >= 5.6.8 FortiOS >= 6.0.5 FortiOS >= 6.2.0 2019年5月24日
CVE-2018-13380 (FG-IR-18-383) FortiOS 6.0.0 - 6.0.4 FortiOS 5.6.0 - 5.6.7 FortiOS <= 5.4 FortiOS >= 5.6.8 FortiOS >= 6.0.5 FortiOS >= 6.2.0 2019年5月24日
CVE-2018-13381 (FG-IR-18-387) FortiOS 6.0.0 - 6.0.4 FortiOS 5.6.0 - 5.6.7 FortiOS <= 5.4 FortiOS >= 5.6.8 FortiOS >= 6.0.5 FortiOS >= 6.2.0 2019年5月
CVE-2018-13382 (FG-IR-18-389) FortiOS 6.0.0 - 6.0.4* FortiOS 5.6.0 - 5.6.8* FortiOS 5.4.1 - 5.4.10* FortiOS >= 5.4.11 FortiOS >= 5.6.9 FortiOS >= 6.0.5 FortiOS >= 6.2.0 2019年5月24日
CVE-2018-13383 (FG-IR-18-388) FortiOS 6.0.0 - 6.0.4 FortiOS <= 5.6.10 FortiOS >= 5.6.11 FortiOS >= 6.0.5 FortiOS >= 6.2.0 2019年4月2日

* SSL VPNサービスが有効な場合のみ脆弱。

この脆弱性を突いた実際の攻撃が確認されているため、脆弱なバージョンのFortiGate SSL VPNを実行している場合は、早急にパッチを適用することを強くお勧めします。現時点でパッチの適用が不可能な場合、Fortinetは上記の表のアドバイザリページで提供されている回避策をご確認ください。回避策の中には、SSL-VPNサービスを完全に無効にすることが含まれている場合もあるので、ご注意ください。

影響を受けているシステムの特定

FortiGate SSL VPNの脆弱性を識別するTenableプラグインのリストは、こちらからご覧いただけます。

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。

関連記事

最新のサイバー攻撃に対して脆弱ではありませんか?

下にメールアドレスをご記入ください。最新の情報が確認できる Cyber Exposure アラートがインボックスに送信されます。

tenable.io

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable.cs Cloud Security トライアルには Tenable.io Vulnerability Management、Tenable Lumin、Tenable.io Web Application Scanning も含まれています。

tenable.io 購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Nessus Professional を無料で試す

7 日間無料

Nessus® は、最も包括的な脆弱性スキャナーです。

新製品 - Nessus Expert をご利用ください

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。 Nessus Expert を試してみるにはここをクリック。

Nessus Professional のトライアルの場合には下のフォームに入力してください。

Nessus Professionalを購入する

Nessus® は、最も包括的な脆弱性スキャナーです。Nessus Professional は脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様の IT チームが専念して活動できるようにします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

Tenable.io

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable.cs Cloud Security トライアルには Tenable.io Vulnerability Management、Tenable Lumin、Tenable.io Web Application Scanning も含まれています。

Tenable.io を購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable.io Web Application Scanningを試す

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のウエブアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なウエブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.cs Cloud Security トライアルには Tenable.io Vulnerability Management、Tenable Lumin、Tenable.io Web Application Scanning も含まれています。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable.io Container Securityを試す

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOps プラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポートします。

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Tenable Lumin を試用する

Tenable Lumin を使用して、Cyber Exposure を可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable.cs Cloud Security トライアルには Tenable.io Vulnerability Management、Tenable Lumin、Tenable.io Web Application Scanning も含まれています。

Tenable Lumin を購入する

Tenableの担当者にお問い合わせいただき、企業全体に対するインサイトを得て、サイバーリスクを管理する上で Lumin がいかに役立つかについて、Tenable の営業担当者までお問い合わせください。

Tenable.cs を試してみるには

製品のすべての機能にアクセスして、クラウドインフラの設定ミスを検出、修正して、実行段階の脆弱性を表示できます。今すぐ無料トライアルにご登録ください。トライアルの方法について詳しく見るにはここをクリック

Tenable.cs Cloud Security トライアルには Tenable.io Vulnerability Management、Tenable Lumin、Tenable.io Web Application Scanning も含まれています。

営業担当者に問い合わせて Tenable.cs

Tenable.cs Cloud Security について詳しくは営業担当者にお問い合わせください。クラウドアカウントのオンボーディングは簡単で、数分でクラウドの設定ミスと脆弱性が把握できます。

Nessus Expert を無料で試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Nessus Professional をご使用ですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Nessus Expert を購入する

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加