JVNVU#97260486
Fortinet FortiWAN ロードバランサアプライアンスに複数の脆弱性
Fortinet FortiWAN (Ascenlink) ネットワークロードバランサアプライアンスには、複数の脆弱性が存在します。
- FortiWAN
報告者によると、Fortinet FortiWAN ネットワークロードバランサアプライアンスには、複数の脆弱性が存在します。
2016年9月7日現在、CERT/CC はこれらの脆弱性について、Fortinet, Inc. の確認を得られていません。
OS コマンドインジェクション (CWE-78) - CVE-2016-4965
diagnosis_control.php
の GET リクエストパラメータ "graph
" には、OS コマンドインジェクションの脆弱性が存在します。nslookup
を実行可能な権限を持つ、管理者でないユーザが、root 権限で任意の OS コマンドを実行することが可能です。
認証回避の脆弱性 (CWE-302) - CVE-2016-4966
diagnosis_control.php
は、FortiWAN の通信パケットをキャプチャして保存する機能 tcpdump
を使用することが可能です。認証された、管理者でないユーザが、GET リクエストパラメータ "UserName
" を "Administrator" に変更することで、FortiWAN からキャプチャしたパケットの PCAP ファイルを取得することが可能です。
情報漏えい (CWE-200) - CVE-2016-4967
認証された、管理者でないユーザが、FortiWAN の /script/cfg_show.php
にアクセスすることで、デバイス設定のバックアップを取得することが可能です。また、/script/system/tcpdump.php
にアクセスすることで、tcpdump
で作成された PCAP ファイルを取得することが可能です。
情報漏えい (CWE-200) - CVE-2016-4968
認証された、管理者でないユーザが、FortiWAN の /linkreport/tmp/admin_global
ページに対して GET リクエストを送信することで、管理者としてログイン可能な Cookie を取得することが可能です。
クロスサイトスクリプティング (CWE-79) - CVE-2016-4969
/script/statistics/getconn.php
のパラメータ "IP
" にはクロスサイトスクリプティングの脆弱性が存在します。
想定される影響は脆弱性により異なりますが、管理者でないユーザによって、管理者権限で OS コマンドを実行されたり、FortiWAN を経由したネットワークトラフィックのキャプチャファイルを取得されたり、システム設定情報を取得されたり、管理者権限を持つユーザに対するクロスサイトスクリプティング攻撃を実行されたりする可能性があります。
アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
FortiWAN の changelog によると、CVE-2016-4966 は FortiWAN 4.2.5 で修正されています。
2016年9月7日現在、本リリースでその他の脆弱性が修正されているかは不明です。
[2016年9月14日 追記]
FortiWAN の changelog に、CVE-2016-4965、CVE-2016-4967、CVE-2016-4968、CVE-2016-4969 についても FortiWAN 4.2.5 で修正されている旨が追記されています。
ベンダ | リンク |
Fortinet, Inc. | FortiWAN - Release Notes Version 4.2.5 |
FortiWAN - Intelligent WAN Link Load Balancing |
-
CERT/CC Vulnerability Note VU#724487
Fortinet FortiWAN load balancer appliance contains multiple vulnerabilities
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) |
分析結果のコメント
この CVSS は CVE-2016-4965 について評価したものです。
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2016-4965 |
CVE-2016-4966 |
|
CVE-2016-4967 |
|
CVE-2016-4968 |
|
CVE-2016-4969 |
|
JVN iPedia |
|
- 2016/09/08
- 想定される影響の誤植を修正しました
- 2016/09/14
- 対策方法に FortiWAN の修正状況を追記しました