23.06.13
CVE-2023-27997の影響について【7/5更新】
 
  • FortiGate
  • FortiProxy
【CVE番号】
 CVE-2023-27997

【対象機器/バージョン】
 FortiGate、FortiWIFI
  7.2.4, 7.2.3, 7.2.2, 7.2.1, 7.2.0
  7.0.11, 7.0.10, 7.0.9, 7.0.8, 7.0.7, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0
  6.4.12, 6.4.11, 6.4.10, 6.4.9, 6.4.8, 6.4.7, 6.4.6, 6.4.5, 6.4.4, 6.4.3, 6.4.2, 6.4.1, 6.4.0
  6.2.13, 6.2.12, 6.2.11, 6.2.10, 6.2.9,6.2.8, 6.2.7, 6.2.6, 6.2.5, 6.2.4, 6.2.3, 6.2.2,
  6.2.1, 6.2.0
  6.0.16, 6.0.15, 6.0.14, 6.0.13, 6.0.12, 6.0.11, 6.0.10, 6.0.9, 6.0.8, 6.0.7, 6.0.6, 6.0.5, 6.0.4, 6.0.3,
  6.0.2, 6.0.1, 6.0.0

 6K7K
  7.0.10, 7.0.5
  6.4.12, 6.4.10, 6.4.8, 6.4.6, 6.4.2
  6.2.13, 6.2.12, 6.2.11, 6.2.10, 6.2.9, 6.2.7, 6.2.6, 6.2.4
  6.0.16, 6.0.15, 6.0.14, 6.0.13, 6.0.12, 6.0.10

 FortiProxy
  7.2.3, 7.2.2, 7.2.1, 7.2.0
  7.0.9, 7.0.8, 7.0.7, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0
  2.0.12, 2.0.11, 2.0.10, 2.0.9, 2.0.8, 2.0.7, 2.0.6, 2.0.5, 2.0.4, 2.0.3, 2.0.2, 2.0.1, 2.0.0
  1.2.13, 1.2.12, 1.2.11, 1.2.10, 1.2.9, 1.2.8, 1.2.7, 1.2.6, 1.2.5, 1.2.4, 1.2.3, 1.2.2, 1.2.1, 1.2.0
  1.1.6, 1.1.5, 1.1.4, 1.1.3, 1.1.2, 1.1.1, 1.1.0

【影響】
 FortiOSおよびFortiProxyにおきましてSSL-VPN にヒープバッファオーバーフローの脆弱性が内在しており
 リモート攻撃者が特別に細工したリクエストを介して任意のコードまたはコマンドを実行できる可能性が
 あります。

 ※以下の場合は脆弱性の影響を受けません。
 ・SSL-VPNを無効に設定されている場合(ver.6.4.9以降、ver.7.0.1以降)
 ・ssl.rootインターフェースをダウンの設定にしている場合

 SSL-VPNの利用をされてない場合でも無効に設定されていませんと本脆弱性及び他の脆弱性の影響を受ける
 可能性があります。
 利用されいない場合でも無効化していただくことが推奨されています。


【対策】
 以下のバージョンへのアップグレードを実施して下さい。

 FortiGate、FortiWIFI
  ver.7.4.0 以降(リリース予定無)
  ver.7.2.5 以降
  ver.7.0.12 以降(6/27 リリース済み)
  ver.6.4.13 以降(7/5 ver.6.4.14リリース済み)
  ver.6.2.14 以降(リリース済み)
  ver.6.0.17 以降(6/27 リリース済み)

 6.2.14外のバージョンは現在リリーステスト中です。
 ver.7.4.0については弊社からのリリース予定はございません。
 ファームウェアをご希望のお客様はお問合せください。

 6.2.xをご利用のお客様はCVE-2023-29180(SSL-VPN)、CVE-2023-29181(Flicenseデーモン)の
 脆弱性対応の観点からver.6.2.15(6/27 リリース済み)へのアップグレードが推奨されます。


 6K7K
  ver.7.0.12 以降
  ver.6.4.13 以降
  ver.6.2.15 以降
  ver.6.0.17 以降

 FortiProxy
  ver.7.2.4 以降(リリース済み)
  ver.7.0.10 以降(リリース済み)
  ver.2.0.13 以降(リリース予定無)

 ■ワークアラウンド
 SSL-VPNを無効化してください。
 
 1.FortiOS ver.6.4.9、ver.7.0.1以降でのSSL-VPN無効化方法
 VPN>SSL-VPN設定 にて「SSL-VPNを有効」の設定があります。
 こちらを無効にします。
 
 1)GUI画面での無効設定
  VPN>SSL-VPN設定 にて「SSL-VPNを有効」を無効にします。

 2)CLIでの無効設定
 # config vpn ssl settings
   set status disable
  end

 3)VDOM環境での無効設定
 # config vdom
   edit [vdom name]
    config vpn ssl settings
      set status disable
   end


 2.FortiOS ver.7.0.0、ver.6.4.8以下(6.2,6.0を含む)でのSSL-VPN無効化方法
 ssl.rootインターフェースをダウンします。

 1) CLIでの無効化設定
 # config system interface
   edit ssl.root
    set status down
   end

 2)VDOM環境での無効設定
 # config vdom
  edit [vdom name]
   config system interface
    edit ssl.root
     set status down
   end

最新の情報は以下のリンク先にてご確認ください。
■FortiOS & FortiProxy - Heap buffer overflow in sslvpn pre-authentication
https://www.fortiguard.com/psirt/FG-IR-23-097

■PSIRT ブログ CVE-2023-27997の分析とVolt Typhoonの攻撃活動に関する説明
https://www.fortinet.com/jp/blog/psirt-blogs/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign

pagetop