【CVE番号】
CVE-2023-48795
【重要度】
Medium
【対象機器/バージョン】
以下の製品は調査中です(2024年1月11日 9:00時点)。
FortiOS(FortiGate、FortiWIFI)
FortiProxy
FortiSwitch
FortiWeb
FortiManager
FortiAnalyzer
FortiSandbox
FortiNAC
FortiSIEM
FortiPortal
FortiSOAR
FortiMail
FortiTester
FortiDeceptor
FortiAuthenticator
FortiPAM
FortiRecorder
FortiVoice
FortiNDR
FortiExtender
FortiDDoS
FortiCamera
FortiSASE
FortiConnect
FortiIsolator
FortiWLM
FortiWLC
FortiAnalyzer-BigData
FortiPresence
以下の機器は影響ありません(2024年1月11日 9:00時点)。
FortiADC
FortiADC-Manager
FortiAIOps
【影響】
OpenSSH9.6より前のOpenSSHおよびその他の製品に見られる、特定のOpenSSH拡張機能を備えたSSH
トランスポートプロトコルにより、リモート攻撃者が一部のパケットを省略し、クライアントと
サーバーが整合性チェックをバイパスできるようになります。
その結果一部のセキュリティ機能がダウングレードまたは無効になった接続、つまりTerrapin攻撃が
発生します。
これはこれらの拡張機能によって実装された SSHバイナリパケットプロトコル (BPP) がハンドシェイク
フェーズを誤って処理し、シーケンス番号の使用を誤って処理するために発生します。
バイパスは、chacha20-poly1305@openssh.com および (CBC が使用されている場合)
-etm@openssh.com MACアルゴリズムで発生します。
【対策】
調査中です。
ワークアラウンド
1.SSH を無効にして管理にGUIを使用するか、GUIからCLIコンソールを使用します。
2.FortiOS(FortiGate、FortiWIFI)ver.7.0.x、7.2.x、7.4.x の場合は、以下のコマンドを使用して
影響を受ける暗号を無効にします。
# config system global
set ssh-enc-algo aes256-ctr aes256-gcm@openssh.com
end
3.FortiAnalyzer、FortiManager ver.7.4.2の場合は、以下のコマンドを使用して影響を受ける暗号を
無効にします。
# config system global
set ssh-enc-algo aes256-ctr aes256-gcm@openssh.com
end
本内容は2024年1月11日9:00時点のものです。最新の情報は以下のリンク先にてご確認ください。
■OpenSSH Terrapin attack (CVE-2023-48795)
https://fortiguard.fortinet.com/psirt/FG-IR-23-490