プラットフォーム
fortinet
コンポーネント
fortiproxy
修正版
7.4.6
7.2.12
7.0.19
2.0.15
1.2.14
1.1.7
1.0.8
7.4.4
7.6.2
7.4.4
7.6.1
7.4.5
7.2.10
CVE-2024-48884は、FortiProxyにおいてパスの制限が不十分なために発生するパストラバーサル脆弱性です。認証された攻撃者は、この脆弱性を悪用して、本来アクセスできないファイルやディレクトリにアクセスし、機密情報を窃取する可能性があります。影響を受けるバージョンはFortiProxy 1.0.0から7.6.1です。Fortinetは修正バージョンをリリースしており、速やかにアップデートすることを推奨します。
このパストラバーサル脆弱性は、認証された攻撃者がFortiProxyのファイルシステム内の機密データにアクセスすることを可能にします。攻撃者は、この脆弱性を悪用して、設定ファイル、ログファイル、またはその他の機密情報を盗み出す可能性があります。さらに、攻撃者はこの脆弱性を利用して、システム上で任意のコードを実行したり、他のシステムへの攻撃の足がかりにしたりする可能性があります。この脆弱性の影響範囲は広範囲に及び、機密情報の漏洩、システムの改ざん、さらにはネットワーク全体の侵害につながる可能性があります。類似の脆弱性は、過去に他のネットワーク機器やアプリケーションでも確認されており、厳重な対策が必要です。
この脆弱性は、2025年1月14日に公開されました。現時点では、この脆弱性を悪用した公開されているPoCは確認されていませんが、脆弱性の性質上、悪用される可能性は十分にあります。CISAのKEVリストへの登録状況は不明です。NVDデータベースも参照し、最新の情報を確認してください。
Organizations using FortiProxy in environments with weak authentication or exposed to external networks are particularly at risk. Shared hosting environments where multiple users share a single FortiProxy instance are also vulnerable, as a compromise of one user's account could potentially lead to access for other users. Legacy FortiProxy deployments running older, unpatched versions are especially susceptible.
• fortinet: Monitor FortiProxy logs for unusual file access attempts or requests containing directory traversal sequences (e.g., ../).
• linux / server: Use lsof to identify processes accessing unexpected files or directories. Example:
lsof | grep /path/to/sensitive/file• generic web: Use curl to test for path traversal vulnerabilities by appending directory traversal sequences to URLs. Example:
curl 'http://fortiproxy/../../../../etc/passwd'• windows: Use PowerShell to check for suspicious processes or scheduled tasks that might be exploiting the vulnerability. Example:
Get-Process | Where-Object {$_.ProcessName -like '*suspicious*'}disclosure
エクスプロイト状況
EPSS
39.29% (97% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずFortiProxyを修正バージョンにアップデートすることが最も重要です。アップデートが困難な場合は、一時的な回避策として、WAF(Web Application Firewall)やプロキシサーバーを使用して、不正なパスへのアクセスをブロックすることができます。また、ファイルシステムのアクセス権限を適切に設定し、不要なファイルやディレクトリへのアクセスを制限することも有効です。Fortinetが提供するセキュリティアドバイザリを参照し、推奨される設定変更やパッチ適用手順に従ってください。アップデート後、FortiProxyのログを監視し、不正なアクセス試行がないか確認してください。
Actualice FortiProxy a una versión corregida. Consulte el advisory de Fortinet para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-48884は、FortiProxyのパスの制限不備により発生するパストラバーサル脆弱性です。認証された攻撃者が機密情報を盗む可能性があります。
はい、FortiProxy 1.0.0~7.6.1が影響を受けます。最新バージョンへのアップデートを推奨します。
FortiProxyを修正バージョンにアップデートすることが最も効果的な対策です。アップデートが困難な場合は、WAFやプロキシサーバーで不正なパスへのアクセスをブロックしてください。
現時点では、公開されているPoCは確認されていませんが、悪用される可能性は十分にあります。
Fortinetのセキュリティアドバイザリページで確認できます。https://www.fortinet.com/security/advisories
7.0.16
6.4.16