≪更新≫Fortinet製品におけるOpenSSH 回帰攻撃について

概要

  • 発行日:2024-10-11
  • 該当CVE ID:CVE-2024-6387
  • CvSSv3スコア:8.1 (High)

脆弱性の概要

  • CVE-2024-6387
    OpenSSH のサーバー (sshd) でシグナル ハンドラーの競合状態を発見。クライアントが LoginGraceTime 秒 (デフォルトでは 120 秒、古い OpenSSH バージョンでは 600 秒) 以内に認証しない場合、sshd の SIGALRM ハンドラーが非同期的に呼び出される。ただし、このシグナル ハンドラーは、syslog() など、非同期シグナルに対して安全ではないさまざまな関数を呼び出すことがあり、これにより、ルート権限でリモート コードが実行される場合がある。

影響を受ける製品

  • FortiADC 7.4 7.4.0 ~ 7.4.4
  • FortiADC 7.2 7.2.0 ~ 7.2.6
  • FortiAIOps 2.0 2.0.0 ~ 2.0.1
  • FortiAnalyzer 7.4 7.4.0 ~ 7.4.3
  • FortiAnalyzer 7.2 7.2.0 ~ 7.2.5
  • FortiAnalyzer 7.0 7.0.0 ~ 7.0.12
  • FortiAnalyzer 6.4 6.4.0 ~ 6.4.14
  • FortiAnalyzer BigData 7.4 7.4.0
  • FortiAuthenticator 6.6 6.6.0 ~ 6.6.1
  • FortiDDoS 5.7 5.7.0 ~ 5.7.3
  • FortiDDoS-F 7.0 7.0.0 ~ 7.0.1
  • FortiExtender 7.4 7.4.0 ~ 7.4.5
  • FortiExtender 7.2 7.2.0 ~ 7.2.5
  • FortiExtender 7.0 7.0.0 ~ 7.0.5
  • FortiMail 7.4 7.4.0 ~ 7.4.2
  • FortiMail 7.2 7.2.0 ~ 7.2.6
  • FortiMail 7.0 7.0.0 ~ 7.0.7
  • FortiMail 6.4 6.4.0 ~ 6.4.8
  • FortiManager 7.4 7.4.0 ~ 7.4.3
  • FortiManager 7.2 7.2.0 ~ 7.2.5
  • FortiManager 7.0 7.0.0 ~ 7.0.12
  • FortiManager 6.4 6.4.0 ~ 6.4.14
  • FortiManager Cloud 7.2 7.2.3 ~ 7.2.4
  • FortiManager Cloud 7.2 7.2.1
  • FortiManager Cloud 7.0 7.0.12 ~ 7.0.13
  • FortiManager Cloud 7.0 7.0.10 ~ 7.0.13
  • FortiManager Cloud 7.0 7.0.6 ~ 7.0.7
  • FortiNDR 7.4 7.4.3 ~ 7.4.5
  • FortiNDR 7.2 7.2.2 ~ 7.2.3
  • FortiNDR 7.0 7.0.6 7.0.7
  • FortiRecorder 7.2 7.2.0 ~ 7.2.1
  • FortiRecorder 7.0 7.0.0 ~ 7.0.4
  • FortiRecorder 6.4 6.4.0 ~ 6.4.5
  • FortiRecorder 6.0 6.0.0 ~ 6.0.12
  • FortiSwitch 7.4 7.4.0 ~ 7.4.3
  • FortiSwitch 7.2 7.2.0 ~ 7.2.8
  • FortiVoice 7.0 7.0.0 ~ 7.0.2
  • FortiVoice 6.4 6.4.0 ~ 6.4.9
  • FortiWeb 7.6 7.6.0 7.6.1
  • FortiWeb 7.4 7.4.0 ~ 7.4.4
  • FortiWeb 7.2 7.2.0 ~ 7.2.9

※1.Fortinet は FortiDevSec バージョン 24.3 でこの問題を修正しました。顧客が何らかのアクションを実行する必要はありません。1

脆弱な OpenSSH バージョン:
- CVE-2006-5051 に対するバックポート パッチが適用されていない場合、または CVE-2006-5051 に対する誤った修正である CVE-2008-4109 に対するパッチが適用されていない場合、OpenSSH < 4.4p1。
- 8.5p1 <= OpenSSH < 9.8p1

脆弱性がないことが確認された OpenSSH バージョン:
- 4.4p1 <= OpenSSH < 8.5p1

注意:
- OpenBSD ベースの製品は影響を受けません。
- glibc-linux ベースでない製品は影響を受けません。
- ASLR が有効になっている 64 ビット アーキテクチャを使用する製品は、今のところまだ悪用可能ではありません。

調査中の製品:
- FortiWLC
- FortiTester
- FortiOnPrem
- FortiNDR
- FortiNAC-F
- FortiExtender
- FotiAnalyzer-BigData
- FortiDeceptor
- FortiSwitch
- FortiSandbox
- FortiManager Cloud
- FortiLANCloud
- FortiDevSec
- FortiGuest

対処法

  • SSH を無効にする。上記各製品の該当するVersion以上の物にアップグレード。

ワークアラウンド(回避策)

  • 信頼できるネットワーク/IP アドレスへの SSH アクセスを制限

レスポンスマトリックス

Fortinetは、各アドバイザリについて、影響を受ける製品バージョン、オペレーティングシステム、
CVE識別子、CVSSv3スコア、重要度、修正バージョンなどの詳細情報を提供しています。
詳細については、関連リンクを参照ください。

関連リンク:https://fortiguard.fortinet.com/psirt/FG-IR-24-258

初回執筆:2024年10月15日

  1. 2024年10月17日青マーカー部分追記 ↩︎