23.03.08
FortiOS - Heap buffer underflow in administrative interface の影響について【3/22更新】
 
  • FortiGate
  • FortiProxy
FortiOS - Heap buffer underflow in administrative interface の影響について 

【CVE番号】
 CVE-2023-25610

【対象製品/バージョン】
 FortiGate、FortiWIFI
  7.2.3, 7.2.2, 7.2.1, 7.2.0
  7.0.9, 7.0.8, 7.0.7, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0
  6.4.11, 6.4.10, 6.4.9, 6.4.8, 6.4.7, 6.4.6, 6.4.5, 6.4.4, 6.4.3, 6.4.2, 6.4.1, 6.4.0
  6.2.12, 6.2.11, 6.2.10, 6.2.9, 6.2.8, 6.2.7, 6.2.6, 6.2.5, 6.2.4, 6.2.3, 6.2.2, 6.2.1, 6.2.0
  ver.6.0.x 全てのバージョン

 FortiOS-6K7K
  7.0.5
  6.4.10, 6.4.8, 6.4.6, 6.4.2
  6.2.12, 6.2.11, 6.2.10, 6.2.9, 6.2.7, 6.2.6, 6.2.4

 FortiProxy
  7.2.2, 7.2.1, 7.2.0
  7.0.8, 7.0.7, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0
  2.0.11, 2.0.10, 2.0.9, 2.0.8, 2.0.7, 2.0.6, 2.0.5, 2.0.4, 2.0.3, 2.0.2, 2.0.1, 2.0.0
  ver.1.2.x 全てのバージョン
  ver.1.1.x 全てのバージョン


【影響】
 FortiOSの管理インターフェース (GUI) に脆弱性 (バッファアンダーフロー) が内在し、
 外部からの認証されていない攻撃者が、悪意を持って細工したHTTPリクエストを介して、
 FortiGate上で任意のコードが実行される可能性が確認されています。またプロセスが
 使用している動的メモリ空間を操作して、プロセスクラッシュを連続して発生させることで
 DoS攻撃となる可能性があります。

  影響を受けるFortiOSバージョンを実行している場合でも、以下のハードウェアデバイスでは問題のDoS部分に
  関してのみが影響を受けます。
  任意のコードの実行に関しては影響を受けません。
  ※記載されていないデバイスは両方に対して影響を受けます。

  FortiGateRugged-100C
  FortiGate-100D
  FortiGate-200C
  FortiGate-200D
  FortiGate-300C
  FortiGate-3600A
  FortiGate-5001FA2
  FortiGate-5002FB2
  FortiGate-60D
  FortiGate-620B
  FortiGate-621B
  FortiGate-60D-POE
  FortiWiFi-60D
  FortiWiFi-60D-POE
  FortiGate-3 Gen2
  FortiGate-300C-DC-Gen2
  FortiGate-300C-LENC-Gen2
  FortiWiFi-60D-3G4G-VZW
  FortiGate-60DH
  FortiWiFi-60DH
  FortiGateRugged-60D
  FortiGate-VM01-Hyper-V
  FortiGate-VM01-KVM
  FortiWiFi-60D-I
  FortiGate- 60D-Gen2
  FortiWiFi-60D-J
  FortiGate-60D-3G4G-VZW
  FortiWifi-60D-Gen2
  FortiWifi-60D-Gen2-J
  FortiWiFi-60D-T
  FortiGateRugged-90D
  FortiWifi-60D-Gen2-U
  FortiGate-50E
  FortiWiFi-50E
  FortiGate -51E
  FortiWiFi-51E
  FortiWiFi-50E-2R
  FortiGate-52E
  FortiGate-40F
  FortiWiFi-40F
  FortiGate-40F-3G4G
  FortiWiFi-40F-3G4G
  FortiGate-40F-3G4G-NA
  FortiGate-40F-3G4G-EA
  FortiGate-40F-3G4G-JP
  FortiWiFi-40F-3G4G-NA
  FortiWiFi-40F-3G4G-EA
  FortiWiFi- 40F-3G4G-JP
  FortiGate-40F-Gen2
  FortiWiFi-40F-Gen2


【対策/ワークアラウンド】
 ■対策
 以下の対策済みバージョンへのアップグレードを実施ください。

 FortiGate、FortiWIF
 FortiOS
  ver.7.2.4 以降
  ver.7.0.10 以降 (3/13 リリース済み)
  ver.6.4.12 以降 (3/13 リリース済み)
  ver.6.2.13 以降 (3/13 リリース済み)

 FortiOS-6K7K
  ver.7.0.10 以降
  ver.6.4.12 以降
  ver.6.2.13 以降

 FortiProxy
  ver.7.2.3 以降
  ver.7.0.9 以降 (3/22 リリース済み)
  ver.2.0.12 以降

 ver.7.2.4は現在リリースに向けたテスト中です。
 ファームウェアをご希望されるお客様はサポートセンターにお問合せください。


 ■FortiGate、FortiWIFI(FortiOS)のワークアラウンド
 以下のいずれかの方法で回避することができます。

 1.管理インターフェースGUIのHTTP、HTTPSアクセスを無効化します。

  # config system interface
    edit [管理インターフェース]
     set allowacecss ping ssh ← http、httpsがありましたら除外して設定します。
    end

 2.local-in-policy を設定し管理インターフェースに到達できる IP アドレスを制限します。
  アドレス、アドレスグループを作成し、local-in-policy の Firewallルールに設定します。

  1) アドレスの作成

  # config firewall address
   edit "my_allowed_addersses"
     set subnet [許可IPアドレス] [許可IPアドレスのサブネット]
   end


  2) アドレスグループの作成

   # config firewall addrgrp
    edit"MGMT_IPs"
     set member "my_allowed_adresses" ← 1)で作成したアドレス
    end

  3) local-in-policyのFirewallルールの作成

   # config firewall local-in-policy
    edit 1 
     set intf [管理インターフェース]
     set srcaddr "MGMT_IPs" ← 2)で作成したアドレスグループ
     set dstaddr "all"
     set action accept
     set service HTTPS HTTP
     set schedule "always"
     set status enable
    next
    edit 2 
     set intf "any"
     set srcaddr "all"
     set dstaddr "all"
     set action deny
     set service HTTPS HTTP
     set schedule "always"
     set status enable
    end


  ※既にPolicy 番号が利用されてる場合は、使用していない番号を指定してください。
  番号は editのあとに?を入力すると確認できます。
  コマンド例)
  # config firewall local-in-policy
    edit ?

  管理インターフェースへのアクセスにデフォルトとは異なるポートを設定している場合は、以下のように
  サービスを設定し、local-in-policy の service に指定します。

  # config firewall service custom
    edit GUI_HTTPS
     set tcp-portrange [admin-sport]
    next
    edit GUI_HTTP
     set tcp-portrange [admin-port]
   end

  HA構成にて予約済み管理インターフェイスを使用する場合、local-in-policy を少し異なる方法で
  構成する必要があります。
  以下のナレッジを参照ください。

  Technical Tip: How to configure a local-in policy on a HA reserved management interface
  https://community.fortinet.com/t5/FortiGate/Technical-Tip-How-to-configure-a-local-in-policy-on-a-HA/ta-p/222005

  信頼されるホストを指定したadminアカウントのログイン制限はメーカーが推奨するワークアラウンドでは
  ございません。(2023年3月8日時点)

  adminアカウントに設定する信頼されるホストは指定したホスト以外から管理インターフェースへの
  アクセスを制限する設定ではなく、adminアカウントの認証の制限になります。
  (指定したホスト以外からはadminログインができなくなります)



最新の情報、詳細については以下のリンク先にてご確認ください。
■FortiOS / FortiProxy - Heap buffer underflow in administrative interface https://www.fortiguard.com/psirt/FG-IR-23-001

pagetop