複数の SSL VPN 製品の脆弱性に関する注意喚起

 JPCERT/CCからの「複数の SSL VPN 製品の脆弱性に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2019-0033
JPCERT/CC
2019-09-02
<<< JPCERT/CC Alert 2019-09-02 >>>
複数の SSL VPN 製品の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190033.html

I.概要

JPCERT/CC では、複数の SSL VPN 製品の脆弱性について、脆弱性に対する実証コードなどの詳細な情報が公表されていることを確認しています。

– Palo Alto Networks (CVE-2019-1579)

– Fortinet (CVE-2018-13379)
– Pulse Secure (CVE-2019-11510)

これらの脆弱性を悪用された場合に、攻撃者がリモートから任意のコードを実行できる可能性 (CVE-2019-1579) や、任意のファイルを読み取り、認証情報などの機微な情報を取得する可能性 (CVE-2018-13379, CVE-2019-11510) があります。

なお、脆弱性の報告者からは、それぞれの製品について、上記以外の脆弱性情報も公開されています。実証コードなどの詳細情報が公開されていることからも、脆弱性を悪用される可能性が考えられるため、対象となるシステムを使用している場合、早急に対策を実施することを推奨します。

既に、Pulse Connect Secure の脆弱性 (CVE-2019-11510) について、Bad Packets 社より 2019年8月24日 (現地時間) に、脆弱性の悪用を狙ったとみられるスキャンを確認したとの情報が公開されました。
Bad Packets

Over 14,500 Pulse Secure VPN endpoints vulnerable to CVE-2019-11510
https://badpackets.net/over-14500-pulse-secure-vpn-endpoints-vulnerable-to-cve-2019-11510/

なお、JPCERT/CC のセンサでも、同様のスキャンとみられる通信を観測しています。図1 に Bad Packets 社が観測しているスキャン元 IP アドレスから、JPCERT/CC のセンサへの観測状況を示します。

https://www.jpcert.or.jp/at/2019/at190033_fig1.png
図1: 定点観測システム TSUBAME における脆弱性 (CVE-2019-11510) に対するスキャン試行の観測状況

Bad Packets 社によると、2019年8月31日 (現地時間) 現在、本脆弱性の影響を受けるホストを 10,471台確認しており、そのうち 1,381台は日本のホストであるとのことです。JPCERT/CC はこの報告を受けて、該当するホストの管理者に連絡を開始しています。

II.対象

[I. 概要] で示した脆弱性について、対象となる製品およびバージョンは次のとおりです。

Palo Alto Networks (CVE-2019-1579, GlobalProtect が有効な場合)

– PAN-OS 7.1.18 およびそれ以前のバージョン
– PAN-OS 8.0.11-h1 およびそれ以前のバージョン
– PAN-OS 8.1.2 およびそれ以前のバージョン

Fortinet (CVE-2018-13379, SSL VPN サービスが有効な場合)

– FortiOS 5.4.6 から 5.4.12 までのバージョン
– FortiOS 5.6.3 から 5.6.7 までのバージョン
– FortiOS 6.0.0 から 6.0.4 までのバージョン

Pulse Secure (CVE-2019-11510)

– Pulse Policy Secure 5.1R1 から 5.1R15 までのバージョン
– Pulse Policy Secure 5.2R1 から 5.2R12 までのバージョン
– Pulse Policy Secure 5.3R1 から 5.3R12 までのバージョン
– Pulse Policy Secure 5.4R1 から 5.4R7 までのバージョン
– Pulse Policy Secure 9.0R1 から 9.0R3.3 までのバージョン
– Pulse Connect Secure 8.1R1 から 8.1R15 までのバージョン
– Pulse Connect Secure 8.2R1 から 8.2R12 までのバージョン
– Pulse Connect Secure 8.3R1 から 8.3R7 までのバージョン
– Pulse Connect Secure 9.0R1 から 9.0R3.3 までのバージョン

III.対策

各ベンダが提供する情報を参考に、修正済みのバージョンにアップデートしてください。

IV. 参考情報

Bad Packets
Over 14,500 Pulse Secure VPN endpoints vulnerable to CVE-2019-11510
https://badpackets.net/over-14500-pulse-secure-vpn-endpoints-vulnerable-to-cve-2019-11510/

Palo Alto Networks

Remote Code Execution in GlobalProtect Portal/Gateway Interface (PAN-SA-2019-0020)
https://securityadvisories.paloaltonetworks.com/Home/Detail/158

Fortinet

FortiOS system file leak through SSL VPN via specially crafted HTTP resource requests
https://fortiguard.com/psirt/FG-IR-18-384

Pulse Secure

SA44101 – 2019-04: Out-of-Cycle Advisory: Multiple vulnerabilities resolved in Pulse Connect Secure / Pulse Policy Secure 9.0RX
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-6271-8901 FAX: 03-6271-8908
https://www.jpcert.or.jp/