【CVE番号】
CVE-2023-33308
【対象機器/バージョン】
FortiGate、FortiWIFI
7.2.3、7.2.2、7.2.1、7.2.0
7.0.10、7.0.9、7.0.8、7.0.7、7.0.6、7.0.5、7.0.4、7.0.3、 7.0.2、7.0.1、7.0.0
FortiProxy
7.2.2、7.2.1、7.2.0
7.0.9、7.0.8、7.0.7、7.0.6、7.0.5、7.0.4、7.0.3、7.0.2、7.0.1、 7.0.0
【影響】
FortiOS および FortiProxy のスタックベースのオーバーフローの脆弱性により、リモート攻撃者は
SSL ディープ パケット インスペクションと並行してプロキシ モードを使用するプロキシ ポリシー
またはファイアウォール ポリシーに到達する、細工されたパケットを介して任意のコードまたは
コマンドを実行する可能性があります。
尚、以下のバージョンは本影響を受けません。
FortiGate、FortiWIFI
ver.6.4 全てのバージョン
ver.6.2 全てのバージョン
ver.6.0 全てのバージョン
FortiProxy
ver.2.x 全てのバージョン
ver.1.x 全てのバージョン
【対策】
以下のバージョンへのアップグレードを実施してください。
FortiGate、FortiWIFI
ver.7.2.4 以降
ver.7.0.12 以降
FortiProxy
ver.7.2.3 以降
ver.7.0.10 以降
■ワークアラウンド(7/14追加)
プロキシ ポリシーまたはプロキシ モードのファイアウォール ポリシーによって使用される
SSLインスペクションプロファイルでの HTTP/2 サポートを無効にします。
※HTTP2サポートはver.7.0.0からの機能となります
設定例)
custom-deep-inspectionプロファイルの例
# config firewall ssl-ssh-profile
edit "custom-deep-inspection"
set supported-alpn http1-1 ← htt1-1を指定することでALPN 拡張機能が HTTP/2 を
next 使用する場合、FortiGate は Client Hello から
end ALPN ヘッダーを削除します。
※noneを設定すると転送時に常に Client Hello から
ALPN ヘッダーを取り除きます。
ドキュメントの情報
HTTP/2 support in proxy mode SSL inspection
最新の情報は以下のリンク先にてご確認ください。
■FortiOS/FortiProxy - Proxy mode with deep inspection - Stack-based buffer overflow
https://www.fortiguard.com/psirt/FG-IR-23-183