FortiGate ランサムウェア Cring VPNの脆弱性 CVE-2018-13379 ユーザー名や平文のパスワード窃取されるリスクに関しての情報がでていますが、VPN装置の脆弱性については注意が必要です。
情報元はこちら
【セキュリティ ニュース】ランサムウェア「Cring」、脆弱VPN機器を標的 - 制御システムが停止する被害も(1ページ目 / 全2ページ):Security NEXT
Kasperskyは、産業制御システムなども標的となっているランサムウェア「Cring」によるサイバー攻撃で、Fortinet製のVPNサーバにおける既知の脆弱性が悪用されていることを明らかにしたそうです。
「Crypt3r」「Ghost」「Phantom」「Vjiszy1lo」といった別名でも知られるランサムウェア「Cring」を用いたサイバー攻撃について、Kasperskyが被害組織を調査したところ、侵入の初期段階にFortinetの「FortiOS」におけるVPNの脆弱性「CVE-2018-13379」が悪用されていることを突き止めたという。
一連の攻撃では、欧州の産業制御機器を用いる複数企業においてランサムウェアによる被害が生じており、生産プロセスが一時停止する被害なども発生している。
悪用されていた「CVE-2018-13379」は、ディレクトリトラバーサルの脆弱性で、システム上のファイルへアクセスが可能となり、「FortiGate」におけるVPNのユーザー名や平文のパスワードなどを窃取されるおそれがある。
脆弱なホストのIPアドレスやパスワードなどの情報がブラックマーケットでも流通しており、こうしたリストも攻撃に利用されていると見られる。
この脆弱性についての情報です。
Fortinet 社製 FortiOS の SSL VPN 機能の脆弱性 (CVE-2018-13379) の影響を受けるホストに関する情報の公開について
脆弱性の詳細
FortiOS には、任意のファイル読み取りの脆弱性 (CVE-2018-13379) があります。脆弱性が悪用されると、遠隔の第三者が当該製品から任意のファイルを読み込む可能性があります。対象となるバージョンは次のとおりです。
〇 対象バージョン
- FortiOS 6.0.0 から 6.0.4 までのバージョン
- FortiOS 5.6.3 から 5.6.7 までのバージョン
- FortiOS 5.4.6 から 5.4.12 までのバージョン
※ SSL VPN サービスが有効な場合のみ影響を受けます (web-mode と tunnel-mode の両方とも対象)
本脆弱性は、2019年5月に公開されたもので、既に脆弱性を修正したバージョンが公開されています。また、回避策として SSL VPN サービスの無効化、脆弱性を悪用した攻撃の影響を緩和する方法として、SSL VPN ユーザーへの二要素認証の実装が推奨されています。
こういった脆弱性を放置しているとほんとうに危険なのでご注意ください。