FortiClientが深刻なSQLインジェクション脆弱性を発見

概要

サイバーセキュリティ研究者らは、FortinetのFortiClient Enterprise Management Server (EMS) に存在する重大なセキュリティ欠陥について詳細を報告しました。この脆弱性はCVE-2026-21643として追跡されており、CVSSの深刻度スコアが9.1と非常に高い評価を受けました。

脆弱性の詳細

CVE-2026-21643は、未認証攻撃者に対して任意のSQL命令を実行し、データベース全体への完全なコントロールを可能にする深刻な事前認証SQLインジェクション脆弱性です。この脆弱性は、マルチテナント展開が有効になっているFortiClient EMSバージョン7.4.4に特に関連しています。

原因

この脆弱性の原因は、ソフトウェアのミドルウェアを大幅に再設計した際に発生しました。開発者は、HTTP「Site」ヘッダーから取得された値をそのままデータベースクエリに使用するという致命的な誤りを犯しました。

脆弱性の影響

攻撃者は単一の巧妙なウェブリクエストでこの脆弱性を利用でき、/api/v1/init_constsパスを通じてデータベースから重要な情報を引き出すことができます。これにより、管理者パスワードやセキュリティ証明書を盗むだけでなく、全社内の管理端末のインベントリーも把握することが可能となります。

対策とアップデート

Fortinetはバージョン7.4.5でこの問題に対処し、HTTPヘッダー入力を適切にクリーニングするようにソフトウェアを修正しました。脆弱性が存在する7.4.4版を使用している組織には、すぐにアップデートすることを強く推奨します。

検出と対応

セキュリティチームはApacheアクセスログを確認し、/api/v1/init_constsエンドポイントに対する異常なレスポンスタイムやHTTP 500エラーを探すべきです。アップデートがすぐにできない場合は、マルチテナント機能の無効化やEMSインターフェースへのウェブアクセス制限を検討してください。


元記事: https://gbhackers.com/forticlient-hit-by-severe-sql-injection-vulnerability/