Fortinet FortiWeb OpenSSH の regreSSHion 攻撃 (CVE-2024-6387) (FG-IR-24-258)

high Nessus プラグイン ID 209711

概要

Fortinet Firewall に、1 つ以上のセキュリティ関連の更新がありません。

説明

リモートホストにインストールされている FortiWeb のバージョンは、テスト済みバージョンより前です。したがって、FG-IR-24-258 のアドバイザリに記載されている脆弱性の影響を受けます。

- OpenSSH のサーバー (sshd) でセキュリティの回帰 (CVE-2006-5051) が見つかりました。競合状態が存在するため、sshd が一部の信号を安全でない方法で処理する可能性があります。認証されていないリモートの攻撃者が、設定された時間内に認証に失敗することにより、これをトリガーする可能性があります。(CVE-2024-6387)

- 8.5p1 から 9.7p1 まで (これらを含む) のバージョンに影響を与える sshd の競合状態により、root 権限で任意のコードが実行される可能性があります。悪用の成功は、ASLR を伴う 32 ビット Linux/glibc システムで実証されています。OpenSSH によれば、この攻撃はラボの条件下でテストされており、サーバーが受け入れる最大値まで、平均で 6~8 時間の連続接続が必要です。64 ビットシステムでの悪用が可能であると考えられていますが、現時点では実証されていません。(CVE-2024-6387)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

FortiWeb バージョン 7.2.10 / 7.4.5 / 7.6.1 以降にアップグレードしてください。

参考資料

https://www.fortiguard.com/psirt/FG-IR-24-258

https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt

https://www.openssh.com/txt/release-9.8

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6387

プラグインの詳細

深刻度: High

ID: 209711

ファイル名: fortiweb_FG-IR-24-258.nasl

バージョン: 1.2

タイプ: local

ファミリー: Firewalls

公開日: 2024/10/25

更新日: 2024/10/28

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-6387

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/a:fortinet:fortiweb

必要な KB アイテム: Settings/ParanoidReport, Host/Fortigate/model, Host/Fortigate/version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2024/5/9

参照情報

CVE: CVE-2024-6387