公開日:2016/09/07 最終更新日:2016/09/14

JVNVU#97260486
Fortinet FortiWAN ロードバランサアプライアンスに複数の脆弱性

概要

Fortinet FortiWAN (Ascenlink) ネットワークロードバランサアプライアンスには、複数の脆弱性が存在します。

影響を受けるシステム

  • FortiWAN

詳細情報

報告者によると、Fortinet FortiWAN ネットワークロードバランサアプライアンスには、複数の脆弱性が存在します。
2016年9月7日現在、CERT/CC はこれらの脆弱性について、Fortinet, Inc. の確認を得られていません。

OS コマンドインジェクション (CWE-78) - CVE-2016-4965
diagnosis_control.php の GET リクエストパラメータ "graph" には、OS コマンドインジェクションの脆弱性が存在します。nslookup を実行可能な権限を持つ、管理者でないユーザが、root 権限で任意の OS コマンドを実行することが可能です。

認証回避の脆弱性 (CWE-302) - CVE-2016-4966
diagnosis_control.php は、FortiWAN の通信パケットをキャプチャして保存する機能 tcpdump を使用することが可能です。認証された、管理者でないユーザが、GET リクエストパラメータ "UserName" を "Administrator" に変更することで、FortiWAN からキャプチャしたパケットの PCAP ファイルを取得することが可能です。

情報漏えい (CWE-200) - CVE-2016-4967
認証された、管理者でないユーザが、FortiWAN の /script/cfg_show.php にアクセスすることで、デバイス設定のバックアップを取得することが可能です。また、/script/system/tcpdump.php にアクセスすることで、tcpdump で作成された PCAP ファイルを取得することが可能です。

情報漏えい (CWE-200) - CVE-2016-4968
認証された、管理者でないユーザが、FortiWAN の /linkreport/tmp/admin_global ページに対して GET リクエストを送信することで、管理者としてログイン可能な Cookie を取得することが可能です。

クロスサイトスクリプティング (CWE-79) - CVE-2016-4969
/script/statistics/getconn.php のパラメータ "IP" にはクロスサイトスクリプティングの脆弱性が存在します。

想定される影響

想定される影響は脆弱性により異なりますが、管理者でないユーザによって、管理者権限で OS コマンドを実行されたり、FortiWAN を経由したネットワークトラフィックのキャプチャファイルを取得されたり、システム設定情報を取得されたり、管理者権限を持つユーザに対するクロスサイトスクリプティング攻撃を実行されたりする可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
FortiWAN の changelog によると、CVE-2016-4966 は FortiWAN 4.2.5 で修正されています。
2016年9月7日現在、本リリースでその他の脆弱性が修正されているかは不明です。

[2016年9月14日 追記]
FortiWAN の changelog に、CVE-2016-4965、CVE-2016-4967、CVE-2016-4968、CVE-2016-4969 についても FortiWAN 4.2.5 で修正されている旨が追記されています。

参考情報

  1. CERT/CC Vulnerability Note VU#724487
    Fortinet FortiWAN load balancer appliance contains multiple vulnerabilities

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
基本値: 7.5
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:M/Au:S/C:C/I:C/A:C
基本値: 8.5
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

分析結果のコメント

この CVSS は CVE-2016-4965 について評価したものです。

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2016-4965
CVE-2016-4966
CVE-2016-4967
CVE-2016-4968
CVE-2016-4969
JVN iPedia

更新履歴

2016/09/08
想定される影響の誤植を修正しました
2016/09/14
対策方法に FortiWAN の修正状況を追記しました