日頃より弊社サービスをご利用いただき誠にありがとうございます。
Fortinet社より、重大な脆弱性問題(CVE-2023-42789/CVE-2023-42790)が発表されております。
本脆弱性の影響を受けるバージョンをご利用のお客様については、
以下の対策へのご対応をお願いいたします。
なお、当社EasySOCVをご契約のお客様につきましては順次バージョンアップの実施を予定しております。
対策への手順やご不明な点等のお問い合わせは、担当エンジニア、営業または、
弊社サポート窓口までご連絡をお願いいたします。
①CVE-2023-42789/CVE-2023-42790について
■概要
FortiOS および FortiProxy キャプティブ ポータルの境界外書き込みの脆弱性 [CWE-787] および
スタックベースのバッファ オーバーフロー [CWE-121] により、キャプティブ ポータルにアクセスできる
内部攻撃者が特別な方法で任意のコードまたはコマンドを実行できる可能性があります。
細工された HTTP リクエスト。
■影響
不正なコードまたはコマンドを実行
■対象バージョン・機器
Fortigateをご導入のお客様にて、以下のFortiOSバージョンの場合に限定されます。
FortiOSバージョン 7.4.0-7.4.1
FortiOSバージョン 7.2.0-7.2.5
FortiOSバージョン 7.0.0-7.0.12
FortiOSバージョン 6.4.0-6.4.14
FortiOSバージョン 6.2.0-6.2.15
■暫定の対処方法
非フォームベースの認証スキームの設定
config authentication scheme
edit scheme
set method <method>
next
end
<method>=ntlm/basic/digest/negotiate/fsso/rsso/ssh-publickey/cert/saml
■恒久の対処方法
修正済みバージョンへのバージョンアップを実施お願いいたします。
FortiOS 7.4.2以上にアップグレード
FortiOS 7.2.6以上にアップグレード
FortiOS 7.0.13以上にアップグレード
FortiOS 6.4.15以上にアップグレード
FortiOS 6.2.16以上にアップグレード
また、脆弱性に関しての詳細につてきましては、以下のメーカサイトよりご確認をお願いいたします。
■Fortinet FortiGuard Labs
https://www.fortiguard.com/psirt/FG-IR-23-328