Fortigate 管理インターフェイスのバッファ アンダーライト  (「バッファ アンダーフロー」) の脆弱性(CVE-2023-25610)

こんにちは。ネットワークソリューション特集 編集部です。
今回は、Fortigate 管理インターフェイスのバッファ アンダーライト  (「バッファ アンダーフロー」) の脆弱性(CVE-2023-25610)についてご紹介します。

脆弱性

メーカ内部テストでの発見でまだ悪用は確認されていませんが管理インターフェイスのバッファ アンダーライト (「バッファ アンダーフロー」) の脆弱性により、リモートの認証されていない攻撃者が、特別に細工されたリクエストを介して、デバイスで任意のコードを実行したり、GUI で DoS を実行したりできる可能性があります。

対象のバージョンは下記となります。

  • FortiOS バージョン 7.2.0 – 7.2.3
  • FortiOS バージョン 7.0.0 – 7.0.9
  • FortiOS バージョン 6.4.0 – 6.4.11
  • FortiOS バージョン 6.2.0 – 6.2.12
  • FortiOS 6.0 すべてのバージョン

脆弱な FortiOS バージョンを実行している場合でも、以下の機種は問題の DoS 部分によってのみ影響を受け任意のコードの実行によって影響を受けません。
(リストされていないデバイスは両方に対して脆弱性の影響を受けます。)

  • FortiGateRugged-100C
  • FortiGate-100D
  • FortiGate-200C
  • FortiGate-200D
  • FortiGate-300C
  • FortiGate-3600A
  • FortiGate-5001FA2
  • FortiGate-5002FB2
  • FortiGate-60D
  • FortiGate-620B
  • FortiGate-621B
  • FortiGate-60D-POE
  • FortiWiFi-60D
  • FortiWiFi-60D-POE
  • FortiGate-3 Gen2
  • FortiGate-300C-DC-Gen2
  • FortiGate-300C-LENC-Gen2
  • FortiWiFi-60D-3G4G-VZW
  • FortiGate-60DH
  • FortiWiFi-60DH
  • FortiGateRugged-60D
  • FortiGate-VM01-Hyper-V
  • FortiGate-VM01-KVM
  • FortiWiFi-60D-I
  • FortiGate- 60D-Gen2
  • FortiWiFi-60D-J
  • FortiGate-60D-3G4G-VZW
  • FortiWifi-60D-Gen2
  • FortiWifi-60D-Gen2-J
  • FortiWiFi-60D-T
  • FortiGateRugged-90D
  • FortiWifi-60D-Gen2-U
  • FortiGate-50E
  • FortiWiFi-50E
  • FortiGate -51E
  • FortiWiFi-51E
  • FortiWiFi-50E-2R
  • FortiGate-52E
  • FortiGate-40F
  • FortiWiFi-40F
  • FortiGate-40F-3G4G
  • FortiWiFi-40F-3G4G
  • FortiGate-40F-3G4G-NA
  • FortiGate-40F-3G4G-EA
  • FortiGate-40F-3G4G-JP
  • FortiWiFi-40F-3G4G-NA
  • FortiWiFi-40F-3G4G-EA
  • FortiWiFi- 40F-3G4G-JP
  • FortiGate-40F-Gen2
  • FortiWiFi-40F-Gen2

回避策

設定

  • HTTP/HTTPS 管理インターフェースを無効にする
  • 管理インターフェースに到達できる IP アドレスを制限する
config firewall address
edit "my_allowed_addresses"
set subnet <MY IP> <MY SUBNET>
end

config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end

config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "any"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end

バージョンアップ

下記のバージョンにアップデートをお願いします。

  • FortiOS バージョン 7.2.4 以降
  • FortiOS バージョン 7.0.10 以降
  • FortiOS バージョン 6.4.12 以降
  • FortiOS バージョン 6.2.13 以降

まとめ

  • インターネットへ管理インタフェースを公開している場合は対処する
  • バージョンアップもしくは管理画面アクセスへのIPアドレス制限をする

今回はFortigate 管理インターフェイスのバッファ アンダーライト  (「バッファ アンダーフロー」) の脆弱性(CVE-2023-25610)についてご紹介しました。