【CVE番号】
CVE-2023-27997
【対象機器/バージョン】
FortiGate、FortiWIFI
7.2.4, 7.2.3, 7.2.2, 7.2.1, 7.2.0
7.0.11, 7.0.10, 7.0.9, 7.0.8, 7.0.7, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0
6.4.12, 6.4.11, 6.4.10, 6.4.9, 6.4.8, 6.4.7, 6.4.6, 6.4.5, 6.4.4, 6.4.3, 6.4.2, 6.4.1, 6.4.0
6.2.13, 6.2.12, 6.2.11, 6.2.10, 6.2.9,6.2.8, 6.2.7, 6.2.6, 6.2.5, 6.2.4, 6.2.3, 6.2.2,
6.2.1, 6.2.0
6.0.16, 6.0.15, 6.0.14, 6.0.13, 6.0.12, 6.0.11, 6.0.10, 6.0.9, 6.0.8, 6.0.7, 6.0.6, 6.0.5, 6.0.4, 6.0.3,
6.0.2, 6.0.1, 6.0.0
6K7K
7.0.10, 7.0.5
6.4.12, 6.4.10, 6.4.8, 6.4.6, 6.4.2
6.2.13, 6.2.12, 6.2.11, 6.2.10, 6.2.9, 6.2.7, 6.2.6, 6.2.4
6.0.16, 6.0.15, 6.0.14, 6.0.13, 6.0.12, 6.0.10
FortiProxy
7.2.3, 7.2.2, 7.2.1, 7.2.0
7.0.9, 7.0.8, 7.0.7, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0
2.0.12, 2.0.11, 2.0.10, 2.0.9, 2.0.8, 2.0.7, 2.0.6, 2.0.5, 2.0.4, 2.0.3, 2.0.2, 2.0.1, 2.0.0
1.2.13, 1.2.12, 1.2.11, 1.2.10, 1.2.9, 1.2.8, 1.2.7, 1.2.6, 1.2.5, 1.2.4, 1.2.3, 1.2.2, 1.2.1, 1.2.0
1.1.6, 1.1.5, 1.1.4, 1.1.3, 1.1.2, 1.1.1, 1.1.0
【影響】
FortiOSおよびFortiProxyにおきましてSSL-VPN にヒープバッファオーバーフローの脆弱性が内在しており
リモート攻撃者が特別に細工したリクエストを介して任意のコードまたはコマンドを実行できる可能性が
あります。
※以下の場合は脆弱性の影響を受けません。
・SSL-VPNを無効に設定されている場合(ver.6.4.9以降、ver.7.0.1以降)
・ssl.rootインターフェースをダウンの設定にしている場合
SSL-VPNの利用をされてない場合でも無効に設定されていませんと本脆弱性及び他の脆弱性の影響を受ける
可能性があります。
利用されいない場合でも無効化していただくことが推奨されています。
【対策】
以下のバージョンへのアップグレードを実施して下さい。
FortiGate、FortiWIFI
ver.7.4.0 以降(リリース予定無)
ver.7.2.5 以降
ver.7.0.12 以降(6/27 リリース済み)
ver.6.4.13 以降(7/5 ver.6.4.14リリース済み)
ver.6.2.14 以降(リリース済み)
ver.6.0.17 以降(6/27 リリース済み)
6.2.14外のバージョンは現在リリーステスト中です。
ver.7.4.0については弊社からのリリース予定はございません。
ファームウェアをご希望のお客様はお問合せください。
6.2.xをご利用のお客様はCVE-2023-29180(SSL-VPN)、CVE-2023-29181(Flicenseデーモン)の
脆弱性対応の観点からver.6.2.15(6/27 リリース済み)へのアップグレードが推奨されます。
6K7K
ver.7.0.12 以降
ver.6.4.13 以降
ver.6.2.15 以降
ver.6.0.17 以降
FortiProxy
ver.7.2.4 以降(リリース済み)
ver.7.0.10 以降(リリース済み)
ver.2.0.13 以降(リリース予定無)
■ワークアラウンド
SSL-VPNを無効化してください。
1.FortiOS ver.6.4.9、ver.7.0.1以降でのSSL-VPN無効化方法
VPN>SSL-VPN設定 にて「SSL-VPNを有効」の設定があります。
こちらを無効にします。
1)GUI画面での無効設定
VPN>SSL-VPN設定 にて「SSL-VPNを有効」を無効にします。
2)CLIでの無効設定
# config vpn ssl settings
set status
disable
end
3)VDOM環境での無効設定
# config vdom
edit [vdom name]
config vpn ssl settings
set status
disable
end
2.FortiOS ver.7.0.0、ver.6.4.8以下(6.2,6.0を含む)でのSSL-VPN無効化方法
ssl.rootインターフェースをダウンします。
1) CLIでの無効化設定
# config system interface
edit ssl.root
set status
down
end
2)VDOM環境での無効設定
# config vdom
edit [vdom name]
config system interface
edit ssl.root
set status
down
end
最新の情報は以下のリンク先にてご確認ください。
■FortiOS & FortiProxy - Heap buffer overflow in sslvpn pre-authentication
https://www.fortiguard.com/psirt/FG-IR-23-097
■PSIRT ブログ CVE-2023-27997の分析とVolt Typhoonの攻撃活動に関する説明
https://www.fortinet.com/jp/blog/psirt-blogs/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign