Fortigate SSL-VPN脆弱性(CVE-2022-42475)
こんにちは。ネットワークソリューション特集 編集部です。
今回は、Fortigate SSL-VPN脆弱性(CVE-2022-42475)についてご紹介します。
脆弱性
SSL-VPN機能にヒープベースのバッファオーバーフローの脆弱性があります。この脆弱性への攻撃によりリモートより細工したリクエストによって認証なしにコードやコマンドの実行が可能となります。
すでにこの脆弱性を突いた攻撃が始まっており早急な対応が必要です。
脆弱性の対象バージョンは下記です。
- FortiOS version 7.0.0 – 7.0.8
- FortiOS version 6.4.0 – 6.4.10
- FortiOS version 6.2.0 – 6.2.11
【2022/12/15追記】
サポート終了バージョンも影響があります。こちらは修正バージョンがリリースされないためSSL-VPN無効化のみの回避策となります。
- FortiOS version 6.0.0 – 6.0.15
- FortiOS version 5.6.0 – 5.6.14
- FortiOS version 5.4.0 – 5.4.13
- FortiOS version 5.2.0 – 5.2.15
- FortiOS version 5.0.0 – 5.0.14
【2022/12/19追記】
version 6.0はサポート終了していますが修正版(version 6.0.16)がリリースされました。
※Fortigate 60D、90D、200D、240Dは最終OSがversion6.0なのでハードウェアサポート終了日までサポート対象になってます。
ログに下記の記載がある場合はすでに侵入されている可能性ありますので早急に対応が必要です。
Logdesc=”Application crashed” and msg=”[…] application:sslvpnd,[…], Signal 11 received, Backtrace: […]“
詳細なログ確認方法は下記を参照ください。
回避策
SSL-VPN無効化
メーカページを参照ください。
脆弱性の修正バージョンにアップデート
下記の修正バージョンにアップデートしてください。
- FortiOS version 7.0.9 以降
- FortiOS version 6.4.11 以降
- FortiOS version 6.2.12 以降
- FortiOS version 6.0.16 以降
まとめ
- 対象バージョンでSSL-VPN利用時はログを確認する
- 修正バージョンにアップデートする
今回はFortigate SSL-VPN脆弱性(CVE-2022-42475)についてご紹介しました。