記事本文(要約)
Fortinetは、FortiSwitchに影響を与える重大な脆弱性CVE-2024-48887に対するセキュリティ更新を発表しました。この脆弱性は、特に細工されたリクエストを介して、リモートの認証されていない攻撃者が管理者のパスワードを変更できる可能性があります。影響を受けるバージョンは、FortiSwitch 6.4.0から7.6.0までの複数のバージョンです。ユーザーには、指定されたバージョン以上にアップグレードすることが推奨されています。脆弱性は内部で発見され、ワークアラウンドとしてHTTP/HTTPSアクセスを無効化し、システムへのアクセスを信頼できるホストのみに限定することを推奨しています。現時点ではこの脆弱性が悪用された証拠はありませんが、迅速にパッチを適用することが求められています。
※この要約はChatGPTを使用して生成されました。
公開日: Tue, 08 Apr 2025 23:23:00 +0530
Original URL: https://thehackernews.com/2025/04/fortinet-urges-fortiswitch-upgrades-to.html
詳細な技術情報
- 脆弱性の仕組み
- 番号: CVE-2024-48887
- 脆弱性の種類: 未検証パスワード変更の脆弱性 ([CWE-620] Unverified Password Change)。
- 影響を受けるバージョン:
- FortiSwitch 7.6.0
- FortiSwitch 7.4.0~7.4.4
- FortiSwitch 7.2.0~7.2.8
- FortiSwitch 7.0.0~7.0.10
- FortiSwitch 6.4.0~6.4.14
- 攻撃手法
- この脆弱性を利用するには、攻撃者がFortiSwitchの管理用GUIに対して特別に細工したリクエストを送り、未認証の状態でパスワードを変更します。この手法により管理アクセスが不正に取得される可能性があります。
- 潜在的な影響
- 不正アクセスのリスク: 管理権限を持たない攻撃者が管理者パスワードを変更することで、ネットワーク全体の制御を奪える可能性があります。
- データの漏えいおよび改ざん: 攻撃者が管理権限を持つことで、ネットワーク上のデータにアクセスし、不正に流出させたり、改ざんしたりする危険性があります。
- 推奨される対策
- 1. アップデートの適用: 以下のバージョンへのアップデートが必要です。
- FortiSwitch 7.6.1以降
- FortiSwitch 7.4.5以降
- FortiSwitch 7.2.9以降
- FortiSwitch 7.0.11以降
- FortiSwitch 6.4.15以降
- 2. 暫定的な対策:
- 管理インターフェースからのHTTP/HTTPSアクセスを無効にする。
- 信頼できるホストにのみシステムへのアクセスを制限する。
- 注記
- この脆弱性はFortiSwitchのウェブUI開発チームのDaniel Rozeboomが内部発見・報告しています。現段階では悪用された証拠はありませんが、これまでもFortinet製品に対する複数のセキュリティ欠陥が脅威の俳優によって悪用されているため、迅速なパッチ適用が推奨されます。
- 1. アップデートの適用: 以下のバージョンへのアップデートが必要です。