【CVE番号】
CVE-2023-38545
CVE-2023-38546
【対象機器/バージョン】
FortiGate-VM (11/17更新 ※VM版全てが対象に変更)
7.4.1,7.4.0
7.2.6,7.2.5,7.2.4,7.2.3,7.2.2,7.2.1,7.2.0
7.0.13,7.0.12,7.0.11,7.0.10,7.0.9,7.0.8,7.0.7,7.0.6,7.0.5,7.0.4,7.0.3,7.0.2,7.0.1
以下の製品は影響を受けません。
FortiMail
FortiLANCloud
FortiVoice
FortiAuthenticator
FortiRecorder
FortiWeb
FortiTester
FortiWLM
FortiClientLinux
FortiVoiceUC
FortiClientEMS
FortiClientWindows
FortiClientMac
FortiConnect
FortiNAC-F
FortiADC
FortiNDR
FortiExtender
FortiSwitch
FortiDDoS-F
FortiDDoS
FortiAnalyzer
FortiManager
このアドバイザリに記載されていない製品
【影響】
CVE-2023-38545
重大度 HIGH (libcurl とcurl ツールの両方に影響します)
CurlパッケージのSOCKS5プロキシ ハンドシェイクでヒープ ベースのバッファ オーバーフローの欠陥が
見つかりました。
Curlがアドレス自体を解決できない場合は、ホスト名をSOCKS5プロキシに渡します。
ただし、渡せるホスト名の最大長は255バイトです。
ホスト名が長い場合、Curlはローカル名解決に切り替え、解決されたアドレスをプロキシにのみ渡します。
Curl に「ホストに名前を解決させる」よう指示するローカル変数は、遅いSOCKS5ハンドシェイク中に
間違った値を取得する可能性があり、その結果、解決されたアドレスではなく長すぎるホスト名がターゲット
バッファにコピーされる可能性があります。
これは意図した動作ではありません。
https://curl.se/docs/CVE-2023-38545.html
CVE-2023-38546
重大度 LOW (libcurl のみに影響し、ツールには影響しません)
Curlパッケージに欠陥が見つかりました。
この欠陥により、特定の一連の条件が満たされた場合、攻撃者はlibcurlを使用して実行中のプログラムに
Cookieを挿入することができます。
https://curl.se/docs/CVE-2023-38546.html
【対策】
FortiGate-VMを以下のバージョンへアップグレードを実施して下さい。
(11/17更新 ※VM版全てが対象に変更)
ver.7.4.2 以降
ver.7.2.7 以降
※2023年11月15日時点で両バージョンともメーカーからはリリースされていません。
リリースをお待ちください。
最新の情報は以下のリンク先にてご確認ください。
■curl and libcurl CVE-2023-38545 and CVE-2023-38546 vulnerabilities
https://www.fortiguard.com/psirt/FG-IR-23-385