Fortinet FortiSandbox の 4.4.0 から 4.4.3、FortiSandbox の 4.2.1 から 4.2.6、FortiSandbox の 4.0.0 から 4.0.4 における、制限されたディレクトリへのパス名の不適切な制限 ('path traversal') の脆弱性。
プラットフォーム
fortinet
コンポーネント
fortisandbox
修正版
4.4.4
4.2.7
4.0.5
CVE-2024-23671は、Fortinet FortiSandboxのバージョン4.0.0から4.4.3において、パスの制限が不十分なために発生するPath Traversal脆弱性です。この脆弱性は、攻撃者が不正なHTTPリクエストを送信することで、システム上で任意のコードを実行したり、コマンドを実行したりすることを可能にします。影響を受けるバージョンは4.0.0~4.4.3であり、Fortinetは最新バージョンへのアップデートを推奨しています。
影響と攻撃シナリオ
このPath Traversal脆弱性は、攻撃者がFortiSandboxのファイルシステムを自由に探索し、機密情報を窃取したり、システム設定を改ざんしたりすることを可能にします。攻撃者は、脆弱性を悪用して、FortiSandboxの管理インターフェースにアクセスし、ネットワーク全体のセキュリティポリシーを制御する可能性もあります。特に、FortiSandboxが重要なセキュリティインフラの一部として機能している場合、この脆弱性の悪用は広範囲にわたる影響を及ぼす可能性があります。類似のPath Traversal脆弱性は、機密情報の漏洩やシステムの完全な制御喪失につながる事例が報告されています。
悪用の状況
この脆弱性は、2024年4月9日に公開されました。現時点では、KEV(Known Exploited Vulnerabilities)カタログには登録されていませんが、Path Traversal脆弱性は一般的に悪用が容易であり、早期に攻撃に利用される可能性があります。公開されているPoC(Proof of Concept)は確認されていませんが、脆弱性の特性上、攻撃者による悪用試行のリスクは高いと考えられます。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を継続的に監視し、最新の脅威動向を把握することが重要です。
リスク対象者翻訳中…
Organizations heavily reliant on FortiSandbox for network security and threat detection are at significant risk. This includes businesses with complex network architectures, those utilizing FortiSandbox in conjunction with other Fortinet products, and those with limited security expertise to promptly apply patches.
検出手順翻訳中…
• fortinet / appliance:
Get-Process -Name FortiSandbox | Select-Object -ExpandProperty Path• fortinet / appliance:
Get-WinEvent -LogName Application -Filter "EventID=5140" -MaxEvents 10 | Select-String -Pattern "FortiSandbox"• fortinet / appliance:
Review FortiSandbox access logs for unusual file access patterns or requests containing directory traversal sequences (e.g., ../).
• fortinet / appliance:
Check FortiSandbox configuration for any custom scripts or integrations that might be vulnerable to path traversal attacks.
攻撃タイムライン
- Disclosure
disclosure
脅威インテリジェンス
エクスプロイト状況
EPSS
0.83% (74% パーセンタイル)
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- 低 — 有効なユーザーアカウントがあれば十分。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- なし — 機密性への影響なし。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- 高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 予約済み
- 公開日
- 更新日
- EPSS 更新日
緩和策と回避策
まず、Fortinetが提供する最新バージョンへのアップデートを優先的に実施してください。アップデートが困難な場合は、一時的な緩和策として、FortiSandboxへのHTTPリクエストを厳密に制限するWAF(Web Application Firewall)やプロキシサーバーのルールを導入することを検討してください。また、FortiSandboxのアクセス制御リスト(ACL)を強化し、不要なポートやサービスへのアクセスを遮断することも有効です。アップデート後、FortiSandboxのログを監視し、不正なアクセスやファイル操作の兆候がないか確認してください。
修正方法翻訳中…
Actualice FortiSandbox a una versión posterior a las versiones 4.4.3, 4.2.6 y 4.0.4, según corresponda a su rama de versión. Esto solucionará la vulnerabilidad de path traversal y evitará la ejecución de código no autorizado.
CVEセキュリティニュースレター
脆弱性分析と重要アラートをメールでお届けします。
よくある質問
CVE-2024-23671 — Path Traversal in FortiSandboxとは何ですか?
CVE-2024-23671は、Fortinet FortiSandboxのバージョン4.0.0~4.4.3において、パスの制限不備により発生するPath Traversal脆弱性です。攻撃者はHTTPリクエストを悪用し、不正なコード実行やコマンド実行が可能になります。
CVE-2024-23671 in FortiSandboxで影響を受けますか?
FortiSandboxのバージョン4.0.0~4.4.3を使用している場合は、影響を受けます。最新バージョンへのアップデートを推奨します。
CVE-2024-23671 in FortiSandboxを修正するにはどうすればよいですか?
Fortinetが提供する最新バージョンへのアップデートを優先的に実施してください。アップデートが困難な場合は、WAFやプロキシサーバーのルールを導入し、アクセスを制限してください。
CVE-2024-23671は積極的に悪用されていますか?
現時点では、PoCは確認されていませんが、Path Traversal脆弱性は悪用が容易であり、早期に攻撃に利用される可能性があります。
CVE-2024-23671に関するFortiSandboxの公式アドバイザリはどこで入手できますか?
Fortinetのセキュリティアドバイザリページで確認できます。詳細はFortinetの公式ウェブサイトを参照してください。