Fortinet の脆弱性に注意!Fortinet のサンドボックスの 2 つの重大なバグにより、認証されていない攻撃者が認証をバイパスするか、脆弱なシステムで不正なコードを実行できる可能性があります。
幸いなことに、セキュリティベンダーはパッチを発行しているため、すぐに適用してください。これまでのところ、実際の悪用の報告はありません。ただし、脆弱性は現在公開されており、両方とも認証なしで悪用でき、攻撃者は Fortinet 製品の悪用を好むため、すぐに変わる可能性があります。
CVE-2026-39808 は FortiSandbox の OS コマンドインジェクションフローで、認証されていない攻撃者が HTTP リクエスト経由で不正なコードまたはコマンドを実行できます。9.1 の重大な CVSS 評価を受け、バージョン 4.4.0 から 4.4.8 に影響します。FortiSandbox 4.4.9 以上にアップグレードするとこの穴がパッチされます。
2 番目の欠陥である CVE-2026-39813 は、FortiSandbox JRPC API のパストラバーサルバグで、特別に作成された HTTP リクエストを使用した認証バイパスが可能です。また、9.1 の CVSS 評価を受け、FortiSandbox 4.4.0 から 4.4.8 および 5.0.0 から 5.0.5 に影響します。ブランチに応じて 4.4.9+ または 5.0.6+ にパッチして、欠陥を修正してください。Fortinet セキュリティアナリストの Loic Pantano がこれを発見しました。
Rishi という名前のセキュリティ研究者が両方(CVE-2026-39808 および CVE-2026-39813)のスキャナーを公開しているため、これらを使用して脆弱なインスタンスを実行しているかどうかを確認することをお勧めします。
これらのセキュリティアップデートは、Fortinet が緊急パッチをリリースした CVE-2026-35616(少なくとも 3 月 31 日以来、攻撃を受けていると考えられている重大な FortiClient Enterprise Management Server(EMS)バグ)から約 1 週間後に到着します。
4 月 6 日、米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は FortiClient EMS バグを 既知の悪用脆弱性(KEV)カタログ に追加し、すべての連邦機関がパッチを適用するための 4 日間の期限を設定しました。®
翻訳元: https://go.theregister.com/feed/www.theregister.com/2026/04/15/critical_fortinet_sandbox_bugs/