プラットフォーム
fortinet
コンポーネント
fortimanager-fortianalyzer
修正版
7.4.4
7.2.6
7.0.13
6.2.14
7.4.4
7.2.6
7.0.13
6.2.14
CVE-2024-36512は、Fortinet FortiManagerおよびFortiAnalyzerにおけるパストラバーサル脆弱性です。この脆弱性は、攻撃者が不正なHTTP/HTTPSリクエストを送信することで、システム上で権限のないコードやコマンドを実行することを可能にします。影響を受けるバージョンは、FortiManagerの6.2.10~6.2.13、FortiAnalyzerの7.0.2~7.0.12、7.2.0~7.2.5、および7.4.0~7.4.3です。Fortinetはバージョン7.4.4でこの脆弱性を修正しました。
このパストラバーサル脆弱性は、攻撃者がファイルシステムを横断し、本来アクセスできないファイルにアクセスすることを可能にします。攻撃者は、機密情報を盗み出したり、システム設定を改ざんしたり、さらにはシステム上で任意のコードを実行したりする可能性があります。攻撃者は、この脆弱性を悪用して、ネットワーク内の他のシステムへの攻撃の足がかりとしてFortiManager/FortiAnalyzerを使用する可能性もあります。この脆弱性の影響範囲は広範囲に及び、ネットワーク全体のセキュリティに深刻な影響を与える可能性があります。類似の脆弱性は、ファイルシステムへの不正アクセスを可能にし、機密情報の漏洩やシステム制御の奪取につながる可能性があります。
CVE-2024-36512は、2025年1月14日に公開されました。現時点では、この脆弱性を悪用した公開されているPoCは確認されていませんが、パストラバーサル脆弱性は一般的に悪用が容易であるため、注意が必要です。CISAのKEVカタログへの登録状況は不明です。NVDデータベースも参照し、最新の情報を確認してください。
Organizations heavily reliant on Fortinet FortiManager and FortiAnalyzer for network management and security are at significant risk. This includes managed service providers (MSPs) managing multiple client networks, and organizations with legacy Fortinet deployments running vulnerable versions. Shared hosting environments where multiple tenants share a FortiManager/FortiAnalyzer instance are particularly vulnerable.
• fortinet: Check FortiManager/FortiAnalyzer version.
# Check version via CLI
show system status• fortinet: Monitor access logs for suspicious requests containing path traversal sequences (e.g., ../../).
# Example grep pattern for access logs
grep '../..' /var/log/fortimanager/www.log• fortinet: Review firewall rules to ensure proper access restrictions to management interfaces. • generic web: Use curl to test for path traversal vulnerabilities.
curl 'http://<fortimanager_ip>/../../../../etc/passwd' #Example - adjust URLdisclosure
エクスプロイト状況
EPSS
0.64% (70% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずFortiManager/FortiAnalyzerをバージョン7.4.4以降にアップデートすることを推奨します。アップデートが困難な場合は、一時的な回避策として、Webアプリケーションファイアウォール(WAF)やリバースプロキシを使用して、悪意のあるリクエストをフィルタリングすることを検討してください。また、FortiManager/FortiAnalyzerのアクセス制御を強化し、不要なポートを閉じ、最小限の権限でユーザーアカウントを使用するように設定することも重要です。アップデート後、システムログを確認し、不正なアクセスがないか確認してください。
Actualice FortiManager y FortiAnalyzer a la última versión disponible. Consulte el advisory de Fortinet (FG-IR-24-152) para obtener información específica sobre las versiones corregidas y las instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-36512は、Fortinet FortiManager/FortiAnalyzerのバージョン6.2.10~7.4.3において、HTTP/HTTPSリクエストを悪用し、不正なコード実行やコマンド実行を許容するパストラバーサル脆弱性です。
FortiManagerのバージョン6.2.10~6.2.13、FortiAnalyzerの7.0.2~7.0.12、7.2.0~7.2.5、および7.4.0~7.4.3を使用している場合は、影響を受けます。
FortiManager/FortiAnalyzerをバージョン7.4.4以降にアップデートしてください。アップデートが困難な場合は、WAFなどの回避策を検討してください。
現時点では公開されているPoCは確認されていませんが、パストラバーサル脆弱性は悪用が容易であるため、注意が必要です。
Fortinetのセキュリティアドバイザリページで確認できます。詳細はFortinetの公式ウェブサイトを参照してください。