近年、セキュリティ製品そのものが攻撃対象となる事例が増加しています。なかでもFortinet製品は企業や官公庁のネットワークで広く利用されており、その脆弱性は世界的に注目を集めています。
2024年11月に公開されたCVE-2024-55591は、FortiOSおよびFortiProxyに存在する深刻な認証バイパスの脆弱性であり、認証を経ずに管理者権限が奪取される可能性が確認されました。
本稿では、CVE-2024-55591が発生する原因、実際に起こり得る被害、さらに管理者が取るべき具体的な対策までを網羅的に解説します。企業ネットワークの要であるセキュリティ製品の安全を守るため、迅速かつ適切な対応が求められます。
\匿名相談OK・ご相談前にNDA締結可能/
目次
CVE‑2024‑55591とは何か?
CVE(Common Vulnerabilities and Exposures、共通脆弱性識別子)は、ソフトウェアやハードウェアに存在する既知の脆弱性を一意に特定するための識別番号です。
CVE-2024-55591は、Fortinet製品(FortiOSおよびFortiProxy)に存在する深刻な認証バイパスの脆弱性であり、リモートから管理者権限を取得される恐れがあります。攻撃者は、細工されたリクエストを通じて、認証を通らずに管理コンソールへアクセスすることが可能となります。対象バージョンを使用している場合、即時の対応が求められます。
CVE-2024-55591の概要と深刻度
項目 | 内容 |
脆弱性種別 | 認証バイパス(CWE-288) |
CVSSスコア | 9.8(Critical) |
攻撃経路 | リモート(WebSocket) |
攻撃認証要否 | 不要 |
公開日 | 2024年11月 |
実際の悪用 | 確認済み(ゼロデイとして悪用) |
影響を受けるソフトウェア/バージョン
製品 | 影響を受けるバージョン |
FortiOS | 7.0.0~7.0.16、7.2.0~7.2.5 |
FortiProxy | 7.0.0~7.0.19、7.2.0~7.2.12 |
出典:NVD
CVE‑2024‑55591の脆弱性の原因
この脆弱性は、CWE‑288「Alternate Path or Channelによる認証バイパス」に分類されてます。
原因は、FortiOS/FortiProxyの管理インターフェースにあるNode.js WebSocketモジュールから、不正なリクエストを通じて認証なしでアクセスできる裏道がある点です。この裏道を通じて、ログインせずに管理者権限を取得する攻撃が可能になります。
認証バイパス(CWE-288)
CWE-288とは、本来ユーザー認証が必要な場所に、何らかの手段で“素通り”してアクセスできてしまう脆弱性を指します。このCVE-2024-55591では、ログイン画面を経由せず、裏口のようなルートから直接管理コンソールに入り込まれるという問題が発生しています。
これは、鍵のかかったドアをすり抜けて、誰でも金庫室に入れてしまうようなもので、組織の機密やセキュリティ設定が一瞬で危険に晒されます。認証が無効化されているのと同じ状態のため、攻撃者はすぐに管理者権限を手に入れて、自由に操作できるようになります。
Node.js WebSocketモジュールの不適切なアクセス制
Node.jsというJavaScriptの実行環境では、WebSocketと呼ばれる双方向通信の仕組みを使って、ユーザーとサーバーがリアルタイムで情報をやり取りします。しかし、今回問題になったFortinet製品では、このWebSocketに対して「誰がアクセスしてきているか」をしっかり確認する仕組みが甘かったのです。
結果として、未認証のままアクセスしてきたユーザーにも、管理者向けの操作画面や機能が表示されてしまう状態となっていました。
“jsconsole”の不正公開
“jsconsole”とは、本来は製品開発者や上級管理者が使うための「裏メニュー」のようなもので、システム内部を直接操作できる管理用コンソールです。しかしこの機能が、セキュリティ上の制限が不十分なまま、外部ネットワークからアクセス可能な状態で公開されていました。
これがあることで、攻撃者は通常の管理画面よりも強力かつ自由に操作できるため、非常に危険な侵入口となってしまいました。
脆弱なURLルーティング
ルーティングとは、ユーザーがどのURLを開いたときに、どの機能にアクセスできるかを決める道筋のようなものです。CVE-2024-55591では、この道筋の設定が甘く、意図していないURLからでも重要な機能にアクセスできてしまう状態になっていました。
特定のリクエストにヘッダー(通信の付加情報)を偽装して送ることで、本来内部からしかアクセスできない部分に“外部ユーザーとして”入り込むことが可能でした。これは例えるなら、裏口のセキュリティカードチェックが壊れていて、誰でも社員通用口から社内に入れる状態です。
セッション管理の不備
セッションとは、「今この人がログイン中で、誰なのか」をシステムが記憶している状態のことです。通常はログインしてセッションが作られ、そのセッションに基づいて各種操作が許可されます。
しかしこの脆弱性では、WebSocketによる通信がHTTPのログインセッションと正しく連携しておらず、「ログインしていない人なのに、ログイン済みとして扱われる」という重大な欠陥がありました。結果として、外部から来た誰かが勝手にシステム内部へ入り込み、管理者のように振る舞うことが可能になっていたのです。
これらの問題はすべて、設計段階や構築段階で「セキュリティをどう担保するか」を十分に考えずに作られたことに起因します。つまり、プログラムの書き方だけでなく、その構造や仕組み全体に脆弱性が組み込まれてしまっていたということです。
\匿名相談OK・ご相談前にNDA締結可能/
CVE-2024-55591が攻撃されると何が起きるか
CVE-2024-55591が悪用されると、攻撃者は認証を経ずに管理権限を掌握し、システム全体を思うままに操作できるようになります。以下では具体的に想定される被害のシナリオを解説します。
管理者権限の不正取得
攻撃者は認証手続きを一切踏まずにFortiGate/FortiProxyの管理コンソールにアクセスし、スーパーユーザー権限を取得することが可能です。これにより、ユーザーアカウントの追加・削除、設定の変更、ログの消去といった管理者機能をすべて自由に操作できるようになります。
設定情報の改ざんと窃取
攻撃者が得た管理者権限により、ファイアウォールのルールやVPNの設定、トラフィックのルーティング情報など、あらゆる設定情報を盗み見たり、任意の内容に書き換えることができます。これにより、社内通信の抜け道を作られたり、情報漏えいが発生する恐れがあります。
バックドアの設置と永続化
侵入後、攻撃者は自身のアクセスを長期間維持するために、管理者アカウントを新たに追加したり、C2サーバーと通信するバックドア型マルウェアを設置する可能性があります。このような永続化の手段により、侵入が検知されずに継続し、さらなる攻撃へとつながります。
ネットワーク全体の支配と横展開
FortiGateはネットワークの中核を担う機器であるため、これを乗っ取られると、ネットワーク内の他の端末やサーバに対して横展開(ラテラルムーブメント)が行われるリスクが高まります。攻撃者は認証情報やネットワーク構成情報を利用し、組織内の全体を掌握することが可能になります。
「Qilin(Agenda)」ランサムウェアとは:その特徴や感染時の対処方法を解説>
CVE‑2024‑55591への対策方法
CVE‑2024‑55591への対策方法は以下の通りです。
ベンダーのパッチを適用する
CVE-2024-55591への最も効果的な対応策は、Fortinetが提供しているセキュリティパッチを速やかに適用することです。FortiOSおよびFortiProxyの対象バージョンにおいては、最新の修正バージョンに更新することで、脆弱性を確実に無効化することができます。
IDS/IPSやWAFでの検出・防御を行う
WebSocket通信の異常な利用や、jsconsoleへのアクセスを検出できるように、IDS(侵入検知システム)やIPS(侵入防止システム)、およびWAF(Webアプリケーションファイアウォール)によるシグネチャの適用とログ監視を強化することが重要です。
脆弱性診断を受ける
自組織の資産に対して、脆弱性診断ツールを用いてスキャンを実施し、CVE-2024-55591の影響を受ける製品が存在していないかを確認しましょう。
特に管理インターフェースがインターネットに公開されている構成の場合は、即座にアクセス制限を行うべきです。

攻撃された場合はフォレンジック調査を実施する
フォレンジック調査とは、サイバー攻撃や不正アクセスが発生した際に、システムやネットワーク上の証拠を収集・分析するプロセスを指します。目的は「何が起きたか」「どこまで被害が広がったか」「どのように侵入されたか」を科学的に解明することにあります。
すでに攻撃が行われた兆候がある場合、まずはログファイルの収集と解析を行い、通信トラフィックの確認、不審なユーザーアカウントの有無、設定変更履歴のチェックなどを通じて侵入経路と被害範囲を明確にすることが必要です。
さらに、改ざんや隠蔽の可能性を考慮し、ディスクイメージの取得やメモリ解析を併用して証拠を確実に保全します。
ただしこの調査を社内で行うと証拠を誤操作で削除してしまったり、異常を見逃してしまう可能性があります。正確な調査を行う場合は専門家のフォレンジック調査会社に相談しましょう。
\匿名相談OK・ご相談前にNDA締結可能/
サイバー攻撃調査はDDFにおまかせください

サイバー攻撃、不正アクセス、マルウェア感染のような問題が発生した場合、どのような経路で、どのような情報が漏えいしたのか、被害の全容を正確に把握する必要があります。適切な調査によって原因究明を行うためにも、フォレンジック調査の専門家に相談することが重要です。
特に、法的手続きが絡むケースや被害が広範囲に及ぶ場合は、専門家の力を借りることで被害の最小化と信頼性の高い証拠の収集が可能です。
>情報漏えい時の個人情報保護委員会への報告義務とは?詳しく解説
当社では、インシデント対応のプロが初動対応から、専門設備でのネットワークや端末の調査・解析、調査報告書の提出、ならびに報告会によって問題の解決を徹底サポートします。
フォレンジックサービスの流れや料金については下記からご確認ください。
【初めての方へ】フォレンジックサービスについて詳しくご紹介
【サービスの流れ】どこまで無料? 調査にかかる期間は? サービスの流れをご紹介
【料金について】調査にかかる費用やお支払方法について
【会社概要】当社へのアクセス情報や機器のお預かりについて
デジタルデータフォレンジックの強み
デジタルデータフォレンジックは、迅速な対応と確実な証拠収集で、お客様の安全と安心を支える専門業者です。デジタルデータフォレンジックの強みをご紹介します。
累計相談件数39,451件以上のご相談実績
官公庁・上場企業・大手保険会社・法律事務所・監査法人等から個人様まで幅広い支持をいただいており、累積39,451件以上(※1)のご相談実績があります。また、警察・捜査機関から累計395件以上(※2)のご相談実績があり、多数の感謝状をいただいています。
(※1)集計期間:2016年9月1日~
(※2)集計機関:2017年8月1日~
国内最大規模の最新設備・技術
自社内に40名以上の専門エンジニアが在籍し、14年連続国内売上No.1のデータ復旧技術(※3)とフォレンジック技術でお客様の問題解決をサポートできます。多種多様な調査依頼にお応えするため、世界各国から最新鋭の調査・解析ツールや復旧設備を導入しています。
(※3)第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2017年)
24時間365日スピード対応
緊急性の高いインシデントにもいち早く対応できるよう24時間365日受付しております。
ご相談から最短30分で初動対応のWeb打合せを開催・即日現地駆けつけの対応も可能です。(法人様限定)自社内に調査ラボを持つからこそ提供できる迅速な対応を多数のお客様にご評価いただいています。
デジタルデータフォレンジックでは、相談から初期診断・お見積りまで24時間365日体制で無料でご案内しています。今すぐ専門のアドバイザーへ相談することをおすすめします。
調査の料金・目安について
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
機器を来社お持込み、またはご発送頂ければ、無料で正確な見積りのご提出が可能です。
まずはお気軽にお電話下さい。
【法人様限定】初動対応無料(Web打ち合わせ・電話ヒアリング・現地保全)
❶無料で迅速初動対応
お電話でのご相談、Web打ち合わせ、現地への駆け付け対応を無料で行います(保全は最短2時間で対応可能です。)。
❷いつでも相談できる
365日相談・調査対応しており、危機対応の経験豊富なコンサルタントが常駐しています。
❸お電話一本で駆け付け可能
緊急の現地調査が必要な場合も、調査専門の技術員が迅速に駆け付けます。(駆け付け場所によっては出張費をいただく場合があります)
よくある質問
対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。
もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。