【CVE番号】
CVE-2022-40684
【影響について】
以下の製品、ファームウェアバージョンにて影響を受けます。
FortiOS
7.2.1, 7.2.0
7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0
FortiProxy
7.2.0
7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0
FortiSwitchManager
7.2.0
7.0.0
※現時点で他のファームウェアバージョンにおける影響は報告されていません。
最新の情報は
https://www.fortiguard.com/psirt/FG-IR-22-377 にてご確認ください。
代替パスまたはチャネルの脆弱性を使用した認証バイパスにより、認証されていない攻撃者がリモートによる
HTTPまたはHTTPSリクエストを介して管理インターフェイスで操作を実行できる可能性があります。
メーカーでは本脆弱性による不正アクセス確認しています。
以下のログが記録されている場合はシステムのチェックを強く推奨しています。
user="Local_Process_Access"
【対策】
以下の対策済みファームウェアへのアップグレードまたはワークアラウンドを実施してください。
1.対策済みファームウェアバージョン
FortiOS
ver.7.2.2 以降
※2022年10月11日時点で7.2台はリリース扱いとしていません。
ver.7.0.7 以降
2022年10月11日時点でリリースに向けた検証中です。
FortiProxy
ver.7.2.1 以降
※2022年10月11日時点で7.2台はリリース扱いとしていません。
ver.7.0.7 以降
2022年10月11日時点でリリースに向けた検証中です。
FortiSwitchManager
ver.7.2.1
各ファームウェアをご希望の際にはお問合せください。
2.ワークアラウンド
HTTP/HTTPS 管理インターフェースを無効にします。
または
管理インターフェースに到達できる IP アドレスを制限します。
1) FortiOS設定例
許可IPアドレスのオブジェクトを作成します。
# config firewall address
edit "my_allowed_addresses"
set subnet [MY IP」 [MY SUBNET」
end
アドレスグループを作成します。
# config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end
管理インターフェイス (ここではポート 1) のアクセスを事前定義されたグループに制限します。
# config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "all"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end
デフォルト以外のポートを使用する場合は、GUI 管理アクセス用の適切なサービスオブジェクトを
作成します。
# config firewall service custom
edit GUI_HTTPS
set tcp-portrange
next
edit GUI_HTTP
set tcp-portrange
end
デフォルト以外のポートを使用している場合は、local-in Policy 1、2 にて「HTTPS HTTP」の代わりに
これらのオブジェクトを使用します。
2) FortiProxy設定例
# config system interface
edit port1
set dedicated-to management
set trust-ip-1 [MY IP」[MY SUBNET]
end
3) HTTP/HTTPS管理インターフェースの無効化設定
インターフェース設定からHTTP、HTTPSを除外します。
# config systemn interface
edit [ポート名]
set allowaccess ping ←http、httpsを除外して許可するアクセスのみを指定します。
end
3.その他技術情報
FortiOSの管理者アカウントに設定する「信頼するホスト(TrustHost)」の設定は現時点でワークアラウンド
としてメーカーから公開されておりません。
メーカーが案内するワークアラウンドにて対策を実施されますようお願いいたします。
最新の情報、脆弱性、対策の詳細については以下のリンク先にてご確認ください。
■FortiOS / FortiProxy / FortiSwitchManager - Authentication bypass on administrative interface
https://www.fortiguard.com/psirt/FG-IR-22-377