はじめに
FortinetのFortiClient EMS(Endpoint Management Server)において、リモートコード実行を可能にする極めて重大な脆弱性が発見されました。この脆弱性は認証なしで悪用される可能性があり、組織に深刻なリスクをもたらします。
脆弱性の概要と詳細
この脆弱性は「CVE-2026-21643」として追跡されており、CVSSスコアは9.1と評価される「Critical(重大)」レベルです。問題はFortiClient EMSの管理インターフェースにおけるSQLインジェクションの脆弱性(SQLi)に起因します。攻撃者は入力フィールドを通じて悪意のあるSQLコードを挿入し、データベースクエリを操作することが可能です。
認証を必要としないため、未認証の攻撃者が特別に細工されたHTTPリクエストを送信するだけで、リモートからこの脆弱性を悪用できる点が特に危険です。これにより、脆弱なシステム上で不正なコードやコマンドが実行される可能性があり、システム全体の乗っ取りにつながる恐れがあります。攻撃者は機密データの窃取、マルウェアのインストール、さらには組織内ネットワークでのさらなる攻撃の足がかりとして悪用する可能性があります。
影響を受けるバージョンと推奨される対策
この脆弱性の影響を受けるのは、FortiClient EMSバージョン 7.4.4のみです。幸いにも、以下のバージョンは影響を受けません。
- FortiClient EMSバージョン 7.2
- FortiClient EMSバージョン 8.0
- FortiEMS Cloudの利用者
Fortinetはすでにこの重大な脆弱性に対処するためのバージョン7.4.5をリリースしています。FortiClient EMSバージョン7.4.4を使用している組織は、システムを保護するために直ちにバージョン7.4.5以降へのアップグレードが強く推奨されます。
脆弱性発見の背景と管理者への注意喚起
この脆弱性はFortinetの製品セキュリティチームに所属するGwendal Guégniaud氏によって内部的に発見されました。発見から公開までの期間が比較的短かったことは、この問題の深刻度を物語っています。
システム管理者は、パッチ適用前に脆弱なバージョンを特定し、アップグレードのためのメンテナンス期間を計画し、パッチが正常に展開されたことを確認することが重要です。また、管理インターフェースを標的とした不審なHTTPリクエストがないか、ネットワークログを監視することで、潜在的な悪用を検知するのに役立ちます。
元記事: https://gbhackers.com/critical-fortinet-forticlient-ems-vulnerability/
