【Fortigate】FortiGate脆弱性(CVE-2023-42789/CVE-2023-42790)について

連絡
お知らせ管理番号:
0000004397
公開日:
2024年3月13日

日頃より弊社サービスをご利用いただき誠にありがとうございます。

Fortinet社より、重大な脆弱性問題(CVE-2023-42789/CVE-2023-42790)が発表されております。

本脆弱性の影響を受けるバージョンをご利用のお客様については、
以下の対策へのご対応をお願いいたします。

なお、当社EasySOCVをご契約のお客様につきましては順次バージョンアップの実施を予定しております。

対策への手順やご不明な点等のお問い合わせは、担当エンジニア、営業または、
弊社サポート窓口までご連絡をお願いいたします。


①CVE-2023-42789/CVE-2023-42790について

■概要
FortiOS および FortiProxy キャプティブ ポータルの境界外書き込みの脆弱性 [CWE-787] および
スタックベースのバッファ オーバーフロー [CWE-121] により、キャプティブ ポータルにアクセスできる
内部攻撃者が特別な方法で任意のコードまたはコマンドを実行できる可能性があります。
細工された HTTP リクエスト。

■影響
不正なコードまたはコマンドを実行

■対象バージョン・機器
Fortigateをご導入のお客様にて、以下のFortiOSバージョンの場合に限定されます。
FortiOSバージョン 7.4.0-7.4.1
FortiOSバージョン 7.2.0-7.2.5
FortiOSバージョン 7.0.0-7.0.12
FortiOSバージョン 6.4.0-6.4.14
FortiOSバージョン 6.2.0-6.2.15

■暫定の対処方法
非フォームベースの認証スキームの設定

config authentication scheme
edit scheme
set method <method>
next
end

<method>=ntlm/basic/digest/negotiate/fsso/rsso/ssh-publickey/cert/saml

■恒久の対処方法
修正済みバージョンへのバージョンアップを実施お願いいたします。
FortiOS 7.4.2以上にアップグレード
FortiOS 7.2.6以上にアップグレード
FortiOS 7.0.13以上にアップグレード
FortiOS 6.4.15以上にアップグレード
FortiOS 6.2.16以上にアップグレード

また、脆弱性に関しての詳細につてきましては、以下のメーカサイトよりご確認をお願いいたします。

■Fortinet FortiGuard Labs
https://www.fortiguard.com/psirt/FG-IR-23-328