【CVE番号】
CVE-2023-42789
CVE-2023-42790
【重要度】
Critical
【対象機器/バージョン】
FortiGate、FortiWIFI
ver.7.4.0 ~ 7.4.1
ver.7.2.0 ~ 7.2.5
ver.7.0.0 ~ 7.0.12
ver.6.4.0 ~ 6.4.14
ver.6.2.0 ~ 6.2.15
FortiProxy
ver.7.4.0
ver.7.2.0 ~ 7.2.6
ver.7.0.0 ~ 7.0.12
ver.2.0.0 ~ 2.0.13
【影響】
FortiOS および FortiProxy キャプティブポータルの境界外書き込みの脆弱性およびスタックベースのバッファ
オーバーフローにより、キャプティブポータルにアクセスできる内部攻撃者が細工された HTTP リクエストの
特別な方法で任意のコードまたはコマンドを実行できる可能性があります。
※キャプティブポータルが有効になっているデバイスのみが影響を受けます。
【対策】
以下のバージョンへのアップグレードを実施してください。
FortiGate、FortiWIFI
ver.7.4.2 以降
ver.7.2.6 以降
ver.7.0.13 以降
ver.6.4.15 以降
ver.6.2.16 以降
FortiProxy
ver.7.4.1 以降
ver.7.2.7 以降
ver.7.0.13 以降
ver.2.0.14 以降
FortiSASEではver.23.3.bにて修正されています。
※FortiSASEはメーカーにてアップグレードが実施されています。
FMWP データベース更新 23.105 で「FortiOS.Captive.Portal.Out.Of.Bounds.Write」という
仮想パッチが利用可能です。
【ワークアラウンド】
フォームベース以外の認証スキームを設定します。
# config authentication scheme
edit [scheme名]
set method [methodタイプ]
next
end
methodタイプ
ntlm | NTLM認証 |
basic | HTTPベーシック認証 |
digest | ダイジェストHTTP認証 |
negotiate | ネゴシエートベースの認証 |
fsso | Fortinetシングルサインオン (FSSO) 認証 |
rsso | RADIUSシングルサインオン (RSSO)認証 |
ssh-publickey | 公開鍵ベースのSSH認証 |
cert | クライアント証明書認証 |
saml | SAML認証 |
本内容は2024年3月13日9:00時点のものです。最新の情報は以下のリンク先にてご確認ください。
■FortiOS & FortiProxy - Out-of-bounds Write in captive portal
https://www.fortiguard.com/psirt/FG-IR-23-328