22.12.13
CVE-2022-42475(sslvpnd でのヒープベースのバッファ オーバーフロー)の影響について【6/21更新】
 
  • FortiGate
現在弊社サポートセンターに本件に関するお問い合わせを多数いただいており、
回答までにお時間を要しております。ご了承くださいませ。


メーカーが開示する情報は
■FortiOS - heap-based buffer overflow in sslvpnd
https://www.fortiguard.com/psirt/FG-IR-22-398

の情報が全てとなります。
お問合せいただきましても上記リンク先の内容以上の情報はメーカーから開示がございません。


【CVE番号】
 CVE-2022-42475

【対象機器/バージョン】
 FortiGate、FortiWiFi
 FortiProxy ※12/23追加

 FortiOS
  ver.7.2.0 ~ 7.2.2
  ver.7.0.0 ~ 7.0.8
  ver.6.4.0 ~ 6.4.10
  ver.6.2.0 ~ 6.2.11
  ver.6.0.0 ~ 6.0.15 ※12/14追加
  ver.5.6.0 ~ 5.6.14 ※12/14追加
  ver.5.4.0 ~ 5.4.13 ※12/14追加
  ver.5.2.0 ~ 5.2.15 ※12/14追加
  ver.5.0.0 ~ 5.0.14 ※12/14追加

 FortiOS-6K7K
  ver.7.0.0 ~ 7.0.7
  ver.6.4.0 ~ 6.4.9
  ver.6.2.0 ~ 6.2.11
  ver.6.0.0 ~ 6.0.14

 FortiProxy ※12/23追加
  ver.7.2.0 ~ 7.2.1
  ver.7.0.0 ~ 7.0.7
  ver.2.0.0 ~ 2.0.11
  ver.1.2.0 ~ 1.2.13
  ver.1.1.0 ~ 1.1.6
  ver.1.0.0 ~ 1.0.7

【影響】
 FortiOS SSL-VPN のヒープベースのバッファ オーバーフローの脆弱性により、認証されていない
 リモートの攻撃者が特別に細工されたリクエストを介して任意のコードまたはコマンドを実行できる
 可能性があります。

 ※以下のいずれかの場合はSSL-VPNが無効の為、脆弱性の影響を受けません。
 ・SSL-VPNを無効に設定されている場合(ver.6.4.9以降、ver.7.0.1以降)
 ・ssl.rootのインターフェースがダウンしている場合

 SSL-VPNの利用をされてない場合でも無効に設定されていませんと本脆弱性及び他の脆弱性の影響を受ける
 可能性があります。
 利用されいない場合でも無効化していただくことが推奨されています。


 以下のログが記録されていますと、脆弱性の影響を受けていることが考えられます。
  Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received,
  Backtrace: [...]"

 以下のファイルがシステム内に存在しますと脆弱性の影響を受けていることが考えられます。(12/19追加)
  /data/lib/libips.bak
  /data/lib/libgif.so
  /data/lib/libiptcp.so
  /data/lib/libipudp.so
  /data/lib/libjepg.so
  /var/.sslvpnconfigbk
  /data/etc/wxd.conf
  /flash

 ログの確認方法、ファイルの確認方法につきましては以下のリンク先をご確認ください。
 ■PSIRT Note: FG-IR-22-398 FortiOS - heap-based buffer overflow in sslvpnd
 https://community.fortinet.com/t5/FortiGate/PSIRT-Note-FG-IR-22-398-FortiOS-heap-based-buffer-overflow-in/ta-p/239420

 FortiGateから以下の宛先への通信が発生していますと脆弱性の影響を受けていることが考えられます。
  188.34.130.40:444
  103.131.189.143:30080
  103.131.189.143:30081
  103.131.189.143:30443
  103.131.189.143:20443
  192.36.119.61:8443
  192.36.119.61:444
  172.247.168.153:8033

【対策】
 以下のFortiOSバージョンへのアップグレードを実施してください。
 FortiOS (12/23更新)
  ver.7.2.3 以降(ver.7.2.4リリース済み)
  ver.7.0.9 以降(リリース済み)
  ver.6.4.11 以降(リリース済み)
  ver.6.2.12 以降(リリース済み)
  ver.6.0.16 以降(リリース済み)


  FortiOS ver.5.6、ver.5.4、ver.5.2、ver.5.0はメーカーサポートが終了しております。
  ver.6.0以降の対策ファームウェアバージョンへのアップグレードを実施してください。

 FortiOS-6K7K
  ver.7.0.8 以降
  ver.6.4.10 以降
  ver.6.2.12 以降
  ver.6.0.15 以降

 FortiProxy ※2023/6/21更新
  ver.7.2.2 以降(ver.7.2.3リリース済み)
  ver.7.0.8 以降(リリース済み)
  ver.2.0.12 以降(リリース予定無し。個別提供)

 FortiOSのアップグレードパスは以下にて確認できます。
 https://docs.fortinet.com/upgrade-tool


 FortiOS ver.6.0.16、ver.6.2.12、ver.6.4.11、ver.7.0.9、FortiProxy ver.7.0.8については以下から
 ダウンロードできます。
 ※閲覧には認証が必要です。ログインID/パスワードが不明の方はお問合せください。

 ver.7.2.4 ※2023/6/21追加
 http://ft-wiki.znw.co.jp/firmware/fortigate/7_0/7.2/7.2.4/


 ver.7.0.9
 http://ft-wiki.znw.co.jp/firmware/fortigate/7_0/7.0/7.0.9/

 ver.6.4.11
 http://ft-wiki.znw.co.jp/firmware/fortigate/6_0/6.4/6.4.11/

 ver.6.2.12
 http://ft-wiki.znw.co.jp/firmware/fortigate/6_0/6.2/6.2.12/

 ver.6.0.16 ※12/23追加
 http://ft-wiki.znw.co.jp/firmware/fortigate/6_0/6.0/6.0.16/

 FortiProxy ※12/28追加
 ver.7.0.8
 http://ft-wiki.znw.co.jp/firmware/fortiproxy/7_0/7.0/7.0.8/

 FortiProxy ※2023/6/21追加
 ver.7.2.3
 http://ft-wiki.znw.co.jp/firmware/fortiproxy/7_0/7.2/7.2.3/

--------------------------

【ワークアラウンド】
 SSL-VPNを無効化してください。
 
 1.FortiOS ver.6.4.9、ver.7.0.1以降でのSSL-VPN無効化方法
 VPN>SSL-VPN設定 にて「SSL-VPNを有効」の設定があります。
 こちらを無効にします。
 
 1)GUI画面での無効設定
  VPN>SSL-VPN設定 にて「SSL-VPNを有効」を無効にします。

 2)CLIでの無効設定
 # config vpn ssl settings
   set status disable
  end

 3)VDOM環境での無効設定
 # config vdom
   edit [vdom name]
    config vpn ssl settings
      set status disable
   end


 2.FortiOS ver.7.0.0、ver.6.4.8以下(6.2,6.0,5.6,5.4,5.2,5.0を含む)でのSSL-VPN無効化方法
 ssl.rootインターフェースをダウンします。

 1) CLIでの無効化設定
 # config system interface
   edit ssl.root
    set status down
   end

 2)VDOM環境での無効設定
 # config vdom
  edit [vdom name]
   config system interface
    edit ssl.root
     set status down
   end


 3.sslvpndの停止の確認方法
 SSL-VPNの設定を無効化したのち、sslvpndプロセスの停止を確認するには、CLIで以下のコマンドを
 実行します。

 # diagnose sys process pidof sslvpnd

 実行後、プロセスIDの数字が表示しない場合はssvpndが停止した状態になります。

 以下のようにプロセスIDの数字が表示した場合はsslvpndが停止していません。
 設定を再度ご確認ください。

 # diagnose sys process pidof sslvpnd
 28311

 SSLV-VPN無効化のメーカーナレッジが公開されております。
 こちらもご確認ください。
 ■Technical Tip: How to disable SSL VPN functionality on FortiGate
 https://community.fortinet.com/t5/FortiGate/Technical-Tip-nbsp-How-to-disable-SSL-VPN-functionality-on/ta-p/230801


本脆弱性の詳細、最新の情報については以下のリンク先にてご確認ください。
■FortiOS - heap-based buffer overflow in sslvpnd
https://www.fortiguard.com/psirt/FG-IR-22-398


   
pagetop