Fortinet FortiClient EMSに重大な脆弱性(CVE-2026-21643)、リモートコード実行の恐れ

はじめに

FortinetのFortiClient EMS(Endpoint Management Server)において、リモートコード実行を可能にする極めて重大な脆弱性が発見されました。この脆弱性は認証なしで悪用される可能性があり、組織に深刻なリスクをもたらします。

脆弱性の概要と詳細

この脆弱性は「CVE-2026-21643」として追跡されており、CVSSスコアは9.1と評価される「Critical(重大)」レベルです。問題はFortiClient EMSの管理インターフェースにおけるSQLインジェクションの脆弱性(SQLi)に起因します。攻撃者は入力フィールドを通じて悪意のあるSQLコードを挿入し、データベースクエリを操作することが可能です。

認証を必要としないため、未認証の攻撃者が特別に細工されたHTTPリクエストを送信するだけで、リモートからこの脆弱性を悪用できる点が特に危険です。これにより、脆弱なシステム上で不正なコードやコマンドが実行される可能性があり、システム全体の乗っ取りにつながる恐れがあります。攻撃者は機密データの窃取、マルウェアのインストール、さらには組織内ネットワークでのさらなる攻撃の足がかりとして悪用する可能性があります。

影響を受けるバージョンと推奨される対策

この脆弱性の影響を受けるのは、FortiClient EMSバージョン 7.4.4のみです。幸いにも、以下のバージョンは影響を受けません。

  • FortiClient EMSバージョン 7.2
  • FortiClient EMSバージョン 8.0
  • FortiEMS Cloudの利用者

Fortinetはすでにこの重大な脆弱性に対処するためのバージョン7.4.5をリリースしています。FortiClient EMSバージョン7.4.4を使用している組織は、システムを保護するために直ちにバージョン7.4.5以降へのアップグレードが強く推奨されます。

脆弱性発見の背景と管理者への注意喚起

この脆弱性はFortinetの製品セキュリティチームに所属するGwendal Guégniaud氏によって内部的に発見されました。発見から公開までの期間が比較的短かったことは、この問題の深刻度を物語っています。

システム管理者は、パッチ適用前に脆弱なバージョンを特定し、アップグレードのためのメンテナンス期間を計画し、パッチが正常に展開されたことを確認することが重要です。また、管理インターフェースを標的とした不審なHTTPリクエストがないか、ネットワークログを監視することで、潜在的な悪用を検知するのに役立ちます。


元記事: https://gbhackers.com/critical-fortinet-forticlient-ems-vulnerability/