23.07.12
CVE-2023-33308の影響について【7/14更新】
 
  • FortiGate
  • FortiProxy
【CVE番号】
 CVE-2023-33308

【対象機器/バージョン】
 FortiGate、FortiWIFI
  7.2.3、7.2.2、7.2.1、7.2.0
  7.0.10、7.0.9、7.0.8、7.0.7、7.0.6、7.0.5、7.0.4、7.0.3、 7.0.2、7.0.1、7.0.0

 FortiProxy
  7.2.2、7.2.1、7.2.0
  7.0.9、7.0.8、7.0.7、7.0.6、7.0.5、7.0.4、7.0.3、7.0.2、7.0.1、 7.0.0

【影響】
 FortiOS および FortiProxy のスタックベースのオーバーフローの脆弱性により、リモート攻撃者は
 SSL ディープ パケット インスペクションと並行してプロキシ モードを使用するプロキシ ポリシー
 またはファイアウォール ポリシーに到達する、細工されたパケットを介して任意のコードまたは
 コマンドを実行する可能性があります。

 尚、以下のバージョンは本影響を受けません。
 FortiGate、FortiWIFI
  ver.6.4 全てのバージョン
  ver.6.2 全てのバージョン
  ver.6.0 全てのバージョン

 FortiProxy
  ver.2.x 全てのバージョン
  ver.1.x 全てのバージョン

【対策】
 以下のバージョンへのアップグレードを実施してください。

   FortiGate、FortiWIFI
  ver.7.2.4 以降
  ver.7.0.12 以降

 FortiProxy
  ver.7.2.3 以降
  ver.7.0.10 以降

  ■ワークアラウンド(7/14追加)
   プロキシ ポリシーまたはプロキシ モードのファイアウォール ポリシーによって使用される
   SSLインスペクションプロファイルでの HTTP/2 サポートを無効にします。
   ※HTTP2サポートはver.7.0.0からの機能となります
 
   設定例)
   custom-deep-inspectionプロファイルの例

   # config firewall ssl-ssh-profile
     edit "custom-deep-inspection"
      set supported-alpn http1-1 ← htt1-1を指定することでALPN 拡張機能が HTTP/2 を
     next               使用する場合、FortiGate は Client Hello から
    end                 ALPN ヘッダーを削除します。
                      ※noneを設定すると転送時に常に Client Hello から
                      ALPN ヘッダーを取り除きます。


  ドキュメントの情報
  HTTP/2 support in proxy mode SSL inspection


最新の情報は以下のリンク先にてご確認ください。
■FortiOS/FortiProxy - Proxy mode with deep inspection - Stack-based buffer overflow
https://www.fortiguard.com/psirt/FG-IR-23-183


pagetop