23.11.15
CVE-2023-38545 および CVE-2023-38546 の影響について(11/17更新)
 
  • FortiGate
【CVE番号】
 CVE-2023-38545
 CVE-2023-38546

【対象機器/バージョン】
 FortiGate-VM (11/17更新 ※VM版全てが対象に変更)
  7.4.1,7.4.0
  7.2.6,7.2.5,7.2.4,7.2.3,7.2.2,7.2.1,7.2.0
  7.0.13,7.0.12,7.0.11,7.0.10,7.0.9,7.0.8,7.0.7,7.0.6,7.0.5,7.0.4,7.0.3,7.0.2,7.0.1

 以下の製品は影響を受けません。
  FortiMail
  FortiLANCloud
  FortiVoice
  FortiAuthenticator
  FortiRecorder
  FortiWeb
  FortiTester
  FortiWLM
  FortiClientLinux
  FortiVoiceUC
  FortiClientEMS
  FortiClientWindows
  FortiClientMac
  FortiConnect
  FortiNAC-F
  FortiADC
  FortiNDR
  FortiExtender
  FortiSwitch
  FortiDDoS-F
  FortiDDoS
  FortiAnalyzer
  FortiManager
  このアドバイザリに記載されていない製品

【影響】
 CVE-2023-38545
 重大度 HIGH (libcurl とcurl ツールの両方に影響します)

 CurlパッケージのSOCKS5プロキシ ハンドシェイクでヒープ ベースのバッファ オーバーフローの欠陥が
 見つかりました。
 Curlがアドレス自体を解決できない場合は、ホスト名をSOCKS5プロキシに渡します。
 ただし、渡せるホスト名の最大長は255バイトです。

 ホスト名が長い場合、Curlはローカル名解決に切り替え、解決されたアドレスをプロキシにのみ渡します。
 Curl に「ホストに名前を解決させる」よう指示するローカル変数は、遅いSOCKS5ハンドシェイク中に
 間違った値を取得する可能性があり、その結果、解決されたアドレスではなく長すぎるホスト名がターゲット
 バッファにコピーされる可能性があります。
 これは意図した動作ではありません。

 https://curl.se/docs/CVE-2023-38545.html

 CVE-2023-38546
 重大度 LOW (libcurl のみに影響し、ツールには影響しません)

 Curlパッケージに欠陥が見つかりました。
 この欠陥により、特定の一連の条件が満たされた場合、攻撃者はlibcurlを使用して実行中のプログラムに
 Cookieを挿入することができます。

 https://curl.se/docs/CVE-2023-38546.html


【対策】
 FortiGate-VMを以下のバージョンへアップグレードを実施して下さい。
   (11/17更新 ※VM版全てが対象に変更)

  ver.7.4.2 以降
  ver.7.2.7 以降

  ※2023年11月15日時点で両バージョンともメーカーからはリリースされていません。
   リリースをお待ちください。

最新の情報は以下のリンク先にてご確認ください。
■curl and libcurl CVE-2023-38545 and CVE-2023-38546 vulnerabilities
https://www.fortiguard.com/psirt/FG-IR-23-385

pagetop