――――――――――――――――――――――――――――――――
【1】 概 要
――――――――――――――――――――――――――――――――
この度フォーティネット社より、下記の脆弱性情報が発表されておりますのでご案内いたします。
FortiOS、FortiProxy、およびFortiSwitchManager TACACS+がリモートのTACACS+サーバーを認証に使用するよう設定され、
それ自体がASCII認証を使用するように設定されている場合、重大な機能の脆弱性 [CWE-306] に対する認証の欠如により、
既存の管理者アカウントを知っている攻撃者が認証バイパスを介して有効な管理者としてデバイスにアクセスできる可能性があります。
【影響を受けるOS バージョン】
FortiOS 7.6.0
FortiOS 7.4.4-7.4.6
※FortiOS 7.2、7.0、6.4につきましては、脆弱性の影響を受けません。
FortiProxy 7.6.0-7.6.1
※FortiProxy7.4、7.2、7.0、2.0につきましては、脆弱性の影響を受けません。
FortiSwitchManager 7.2.5
※FortiSwitchManager7.0につきましては、脆弱性の影響を受けません。
※本製品は弊社サポート対象外の製品となります。
この脆弱性はASCII認証が使用される設定に限定され、PAP、MSCHAPおよびCHAPの設定は影響を受けません。
【解決策】
対策済みOS バージョン以降へのアップグレード。
※FortiOSにつきましては、以下 [SB C&S Fortinetサポートサイト]より、各OSのダウンロードが可能です。
※現在サポート可能な最新版OS バージョンは以下となります。
※FortiProxyにつきましては、個別にお問い合わせをお願いいたします。
[SB C&S Fortinetサポートサイト]
■FortiOS 7.6.2
(https://cassp.supportweb.jp/solution/fortinet/downloads/software?dir=a5d05f8d-e557-4254-b2cd-05ccdb4d1ac2)
■FortiOS 7.4.7
(https://cassp.supportweb.jp/solution/fortinet/downloads/software?dir=63dc3005-dbe7-4dfd-8d3e-a59db13675ea)
【回避策】
別の認証方法を使用します。
config user tacacs+
edit “TACACS-SERVER”
set server
set key
set authen-type [pap, mschap, chap]
set source-ip
next
end
又は
config user tacacs+
edit “TACACS-SERVER”
set server
set key
unset authen-type
set source-ip
next
end
デフォルトでは、ASCII認証は使用されません。
2025年5月14日現在のFortiGuard Labs発表内容を元に掲載しております。
なお、情報は適宜アップデートされることがございます。
詳細については、以下FortiGuard Labsをご参照ください。
(https://www.fortiguard.com/psirt/FG-IR-24-472)