現在弊社サポートセンターに本件に関するお問い合わせを多数いただいており、
回答までにお時間を要しております。ご了承くださいませ。
メーカーが開示する情報は
■FortiOS - heap-based buffer overflow in sslvpnd
https://www.fortiguard.com/psirt/FG-IR-22-398
の情報が全てとなります。
お問合せいただきましても上記リンク先の内容以上の情報はメーカーから開示がございません。
【CVE番号】
CVE-2022-42475
【対象機器/バージョン】
FortiGate、FortiWiFi
FortiProxy ※12/23追加
FortiOS
ver.7.2.0 ~ 7.2.2
ver.7.0.0 ~ 7.0.8
ver.6.4.0 ~ 6.4.10
ver.6.2.0 ~ 6.2.11
ver.6.0.0 ~ 6.0.15 ※12/14追加
ver.5.6.0 ~ 5.6.14 ※12/14追加
ver.5.4.0 ~ 5.4.13 ※12/14追加
ver.5.2.0 ~ 5.2.15 ※12/14追加
ver.5.0.0 ~ 5.0.14 ※12/14追加
FortiOS-6K7K
ver.7.0.0 ~ 7.0.7
ver.6.4.0 ~ 6.4.9
ver.6.2.0 ~ 6.2.11
ver.6.0.0 ~ 6.0.14
FortiProxy ※12/23追加
ver.7.2.0 ~ 7.2.1
ver.7.0.0 ~ 7.0.7
ver.2.0.0 ~ 2.0.11
ver.1.2.0 ~ 1.2.13
ver.1.1.0 ~ 1.1.6
ver.1.0.0 ~ 1.0.7
【影響】
FortiOS SSL-VPN のヒープベースのバッファ オーバーフローの脆弱性により、認証されていない
リモートの攻撃者が特別に細工されたリクエストを介して任意のコードまたはコマンドを実行できる
可能性があります。
※以下のいずれかの場合はSSL-VPNが無効の為、脆弱性の影響を受けません。
・SSL-VPNを無効に設定されている場合(ver.6.4.9以降、ver.7.0.1以降)
・ssl.rootのインターフェースがダウンしている場合
SSL-VPNの利用をされてない場合でも無効に設定されていませんと本脆弱性及び他の脆弱性の影響を受ける
可能性があります。
利用されいない場合でも無効化していただくことが推奨されています。
以下のログが記録されていますと、脆弱性の影響を受けていることが考えられます。
Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received,
Backtrace: [...]"
以下のファイルがシステム内に存在しますと脆弱性の影響を受けていることが考えられます。(12/19追加)
/data/lib/libips.bak
/data/lib/libgif.so
/data/lib/libiptcp.so
/data/lib/libipudp.so
/data/lib/libjepg.so
/var/.sslvpnconfigbk
/data/etc/wxd.conf
/flash
ログの確認方法、ファイルの確認方法につきましては以下のリンク先をご確認ください。
■PSIRT Note: FG-IR-22-398 FortiOS - heap-based buffer overflow in sslvpnd
https://community.fortinet.com/t5/FortiGate/PSIRT-Note-FG-IR-22-398-FortiOS-heap-based-buffer-overflow-in/ta-p/239420
FortiGateから以下の宛先への通信が発生していますと脆弱性の影響を受けていることが考えられます。
188.34.130.40:444
103.131.189.143:30080
103.131.189.143:30081
103.131.189.143:30443
103.131.189.143:20443
192.36.119.61:8443
192.36.119.61:444
172.247.168.153:8033
【対策】
以下のFortiOSバージョンへのアップグレードを実施してください。
FortiOS (12/23更新)
ver.7.2.3 以降(ver.7.2.4リリース済み)
ver.7.0.9 以降(リリース済み)
ver.6.4.11 以降(リリース済み)
ver.6.2.12 以降(リリース済み)
ver.6.0.16 以降(リリース済み)
FortiOS ver.5.6、ver.5.4、ver.5.2、ver.5.0はメーカーサポートが終了しております。
ver.6.0以降の対策ファームウェアバージョンへのアップグレードを実施してください。
FortiOS-6K7K
ver.7.0.8 以降
ver.6.4.10 以降
ver.6.2.12 以降
ver.6.0.15 以降
FortiProxy ※2023/6/21更新
ver.7.2.2 以降(ver.7.2.3リリース済み)
ver.7.0.8 以降(リリース済み)
ver.2.0.12 以降(リリース予定無し。個別提供)
FortiOSのアップグレードパスは以下にて確認できます。
https://docs.fortinet.com/upgrade-tool
FortiOS ver.6.0.16、ver.6.2.12、ver.6.4.11、ver.7.0.9、FortiProxy ver.7.0.8については以下から
ダウンロードできます。
※閲覧には認証が必要です。ログインID/パスワードが不明の方はお問合せください。
ver.7.2.4 ※2023/6/21追加
http://ft-wiki.znw.co.jp/firmware/fortigate/7_0/7.2/7.2.4/
ver.7.0.9
http://ft-wiki.znw.co.jp/firmware/fortigate/7_0/7.0/7.0.9/
ver.6.4.11
http://ft-wiki.znw.co.jp/firmware/fortigate/6_0/6.4/6.4.11/
ver.6.2.12
http://ft-wiki.znw.co.jp/firmware/fortigate/6_0/6.2/6.2.12/
ver.6.0.16 ※12/23追加
http://ft-wiki.znw.co.jp/firmware/fortigate/6_0/6.0/6.0.16/
FortiProxy ※12/28追加
ver.7.0.8
http://ft-wiki.znw.co.jp/firmware/fortiproxy/7_0/7.0/7.0.8/
FortiProxy ※2023/6/21追加
ver.7.2.3
http://ft-wiki.znw.co.jp/firmware/fortiproxy/7_0/7.2/7.2.3/
--------------------------
【ワークアラウンド】
SSL-VPNを無効化してください。
1.FortiOS ver.6.4.9、ver.7.0.1以降でのSSL-VPN無効化方法
VPN>SSL-VPN設定 にて「SSL-VPNを有効」の設定があります。
こちらを無効にします。
1)GUI画面での無効設定
VPN>SSL-VPN設定 にて「SSL-VPNを有効」を無効にします。
2)CLIでの無効設定
# config vpn ssl settings
set status
disable
end
3)VDOM環境での無効設定
# config vdom
edit [vdom name]
config vpn ssl settings
set status
disable
end
2.FortiOS ver.7.0.0、ver.6.4.8以下(6.2,6.0,5.6,5.4,5.2,5.0を含む)でのSSL-VPN無効化方法
ssl.rootインターフェースをダウンします。
1) CLIでの無効化設定
# config system interface
edit ssl.root
set status
down
end
2)VDOM環境での無効設定
# config vdom
edit [vdom name]
config system interface
edit ssl.root
set status
down
end
3.sslvpndの停止の確認方法
SSL-VPNの設定を無効化したのち、sslvpndプロセスの停止を確認するには、CLIで以下のコマンドを
実行します。
# diagnose sys process pidof sslvpnd
実行後、プロセスIDの数字が表示しない場合はssvpndが停止した状態になります。
以下のようにプロセスIDの数字が表示した場合はsslvpndが停止していません。
設定を再度ご確認ください。
# diagnose sys process pidof sslvpnd
28311
SSLV-VPN無効化のメーカーナレッジが公開されております。
こちらもご確認ください。
■Technical Tip: How to disable SSL VPN functionality on FortiGate
https://community.fortinet.com/t5/FortiGate/Technical-Tip-nbsp-How-to-disable-SSL-VPN-functionality-on/ta-p/230801
本脆弱性の詳細、最新の情報については以下のリンク先にてご確認ください。
■FortiOS - heap-based buffer overflow in sslvpnd
https://www.fortiguard.com/psirt/FG-IR-22-398