25.01.15
CVE-2024-55591の影響について
 
  • FortiGate
【CVE番号】
 CVE-2024-55591


【重要度】
 Critical


【対象製品/バージョン】
 FortiGate, FortiWiFi
  ver.7.0.0 ~ 7.0.16

 FortiProxy
  ver.7.2.0 ~ 7.2.12
  ver.7.0.0 ~ 7.0.19

【影響】
 FortiOS および FortiProxy に影響する代替パスまたはチャネルを使用した認証バイパスの脆弱性により、
 リモートの攻撃者が Node.js Websocket モジュールへの細工されたリクエストを介してスーパー管理者
 権限を取得できる可能性があります。

 報告によれば、これが実際に悪用されているとのことですので、ご注意ください。


【対策】
 以下のバージョンへのアップグレードを実施してください。

 FortiGate, FortiWiFi
  ver.7.0.17 以降

 FortiProxy
  ver.7.2.13 以降
  ver.7.0.20 以降

 以下のツールを使用して、推奨されるアップグレード パスに従ってください。
 https://docs.fortinet.com/upgrade-tool


 ワークアラウンド
 1.HTTP/HTTPS管理インターフェースを無効にします。

 2.local in policyを使用して管理インターフェイスにアクセスできる IP アドレスを制限します。
  設定例
  config firewall address
   edit "my_allowed_addresses"
     set subnet
   end

  Then create an Address Group:
  config firewall addrgrp
   edit "MGMT_IPs"
    set member "my_allowed_addresses"
   end

  管理インターフェイス (ここでは port1) 上の定義済みグループのみにアクセスを制限するlocal in policy を
  作成します。

  config firewall local-in-policy
   edit 1
    set intf port1
    set srcaddr "MGMT_IPs"
    set dstaddr "all"
    set action accept
    set service HTTPS HTTP
    set schedule "always"
    set status enable
   next
   edit 2
    set intf "all"
    set srcaddr "all"
    set dstaddr "all"
    set action deny
    set service HTTPS HTTP
    set schedule "always"
    set status enable
   end

  デフォルト以外のポートを使用する場合は、GUI 管理アクセス用の適切なサービス オブジェクトを
  作成します。

  config firewall service custom
   edit GUI_HTTPS
    set tcp-portrange 443
   next
   edit GUI_HTTP
    set tcp-portrange 80
   end


 local in policy 1 および 2 では、「HTTPS HTTP」の代わりにこれらのオブジェクトを使用します。
 trusthost 機能は、すべての GUI ユーザーが設定されている場合にのみ、上記のlocal in policyと同じ
 効果を発揮することに注意してください。
 したがって、上記のlocal in policyが推奨される回避策となります。

■補足情報
次のログエントリはIOC(攻撃ログ)の可能性があります。

ランダム スクリプトと dstip を含む次のログイン アクティビティ ログ:
type="event" subtype="system" level="information" vd="root" logdesc="Admin login successful" sn="1733486785" user="admin" ui="jsconsole" method="jsconsole" srcip=1.1.1.1 dstip=1.1.1.1 action="login" status="success" reason="none" profile="super_admin" msg="Administrator admin logged in successfully from jsconsole"

ランダムに生成されたユーザー名とソース IP を含む次の管理者作成ログ:
type="event" subtype="system" level="information" vd="root" logdesc="Object attribute configured" user="admin" ui="jsconsole(127.0.0.1)" action="Add" cfgtid=1411317760 cfgpath="system.admin" cfgobj="vOcep" cfgattr="password[*]accprofile[super_admin]vdom[root]" msg="Add system.admin vOcep"

上記のログでは、攻撃者が主に使用している IP アドレスは次のとおりでした:
1.1.1.1
127.0.0.1
2.2.2.2
8.8.8.8
8.8.4.4

上記の IP パラメータは攻撃者の制御下にあるため、他の IP アドレスになる可能性があることに注意してください。
また、sn と cfgtid は攻撃とは関係ないことにも注意してください。

観察したケースで脅威アクター(TA:攻撃者)が実行した操作は、以下の一部またはすべてでした。
- ランダムなユーザー名でデバイスに管理者アカウントを作成する
- ランダムなユーザー名でデバイスにローカル ユーザー アカウントを作成する
- ユーザー グループを作成するか、上記のローカル ユーザーを既存の sslvpn ユーザー グループに追加する
- その他の設定 (ファイアウォール ポリシー、ファイアウォール アドレスなど) を追加/変更する
- 上記のローカル ユーザーを追加して sslvpn にログインし、内部ネットワークへのトンネルを取得する

脅威アクター によって作成された管理者またはローカル ユーザーはランダムに生成されます。
例:
Gujhmk
Ed8x4k
G0xgey
Pvnw81
Alg7c4
Ypda8a
Kmi8p4
1a2n6t
8ah1t6
M4ix9f
...etc...

さらに、脅威アクター は次の IP アドレスを使用していることが確認されています。
45.55.158.47 [最もよく使用される IP アドレス]
87.249.138.47
155.133.4.175
37.19.196.65
149.22.94.37


本内容は2025年1月15日8:00時点の内容です。最新の情報は以下のリンク先にてご確認ください。
■Authentication bypass in Node.js websocket module
https://www.fortiguard.com/psirt/FG-IR-24-535

pagetop