24.01.11
CVE-2023-48795の影響について
 
  • FortiADC
  • FortiAnalyzer
  • FortiAuthenticator
  • FortiDDoS
  • FortiDeceptor
  • FortiExtender
  • FortiGate
  • FortiMail
  • FortiManager
  • FortiProxy
  • FortiSASE
  • FortiSEIM
  • FortiSandbox
  • FortiSwitch
  • FortiWLC/WLM
  • FortiWeb
【CVE番号】
 CVE-2023-48795


【重要度】
 Medium


【対象機器/バージョン】
 以下の製品は調査中です(2024年1月11日 9:00時点)。
  FortiOS(FortiGate、FortiWIFI)
  FortiProxy
  FortiSwitch
  FortiWeb
  FortiManager
  FortiAnalyzer
  FortiSandbox
  FortiNAC
  FortiSIEM
  FortiPortal
  FortiSOAR
  FortiMail
  FortiTester
  FortiDeceptor
  FortiAuthenticator
  FortiPAM
  FortiRecorder
  FortiVoice
  FortiNDR
  FortiExtender
  FortiDDoS
  FortiCamera
  FortiSASE
  FortiConnect
  FortiIsolator
  FortiWLM
  FortiWLC
  FortiAnalyzer-BigData
  FortiPresence

 以下の機器は影響ありません(2024年1月11日 9:00時点)。
  FortiADC
  FortiADC-Manager
  FortiAIOps


【影響】
 OpenSSH9.6より前のOpenSSHおよびその他の製品に見られる、特定のOpenSSH拡張機能を備えたSSH
 トランスポートプロトコルにより、リモート攻撃者が一部のパケットを省略し、クライアントと
 サーバーが整合性チェックをバイパスできるようになります。
 その結果一部のセキュリティ機能がダウングレードまたは無効になった接続、つまりTerrapin攻撃が
 発生します。

 これはこれらの拡張機能によって実装された SSHバイナリパケットプロトコル (BPP) がハンドシェイク
 フェーズを誤って処理し、シーケンス番号の使用を誤って処理するために発生します。

 バイパスは、chacha20-poly1305@openssh.com および (CBC が使用されている場合)
 -etm@openssh.com MACアルゴリズムで発生します。


【対策】
 調査中です。

 ワークアラウンド
 1.SSH を無効にして管理にGUIを使用するか、GUIからCLIコンソールを使用します。
 2.FortiOS(FortiGate、FortiWIFI)ver.7.0.x、7.2.x、7.4.x の場合は、以下のコマンドを使用して
  影響を受ける暗号を無効にします。

  # config system global
    set ssh-enc-algo aes256-ctr aes256-gcm@openssh.com
   end

 3.FortiAnalyzer、FortiManager ver.7.4.2の場合は、以下のコマンドを使用して影響を受ける暗号を
  無効にします。

  # config system global
    set ssh-enc-algo aes256-ctr aes256-gcm@openssh.com
   end


本内容は2024年1月11日9:00時点のものです。最新の情報は以下のリンク先にてご確認ください。
■OpenSSH Terrapin attack (CVE-2023-48795)
https://fortiguard.fortinet.com/psirt/FG-IR-23-490


pagetop