FortiGateにおける脆弱性(CVE-2023-42789/CVE-2023-42790)について

FortiGateにおける脆弱性(CVE-2023-42789/CVE-2023-42790)について

日頃より弊社をご愛顧いただき誠にありがとうございます。
Fortinet 社より、FortiOSに関する脆弱性(CVE-2023-42789/CVE-2023-42790)が公表されました。
本脆弱性の影響を受けるバージョンをご利用のお客様については、以下の対策へのご対応をお願いいたします。

対策への手順やご不明な点等のお問い合わせは、担当エンジニア、営業または、
弊社サポート窓口までご連絡をお願いいたします。

①CVE-2023-42789/CVE-2023-42790について

■概要
FortiOS および FortiProxy キャプティブ ポータルの境界外書き込みの脆弱性 [CWE-787] および
スタックベースのバッファ オーバーフロー [CWE-121] により、キャプティブ ポータルにアクセスできる
内部攻撃者が特別な方法で任意のコードまたはコマンドを実行できる可能性があります。

■影響
不正なコードまたはコマンドを実行

■対象バージョン・機器
Fortigateをご導入のお客様にて、以下のFortiOSバージョンの場合に限定されます。
FortiOSバージョン 7.4.0-7.4.1
FortiOSバージョン 7.2.0-7.2.5
FortiOSバージョン 7.0.0-7.0.12
FortiOSバージョン 6.4.0-6.4.14
FortiOSバージョン 6.2.0-6.2.15

■暫定の対処方法
非フォームベースの認証スキームの設定

config authentication scheme
edit scheme
set method
next
end

=ntlm/basic/digest/negotiate/fsso/rsso/ssh-publickey/cert/saml

■恒久の対処方法
修正済みバージョンへのバージョンアップを実施お願いいたします。
FortiOS 7.4.2以上にアップグレード
FortiOS 7.2.6以上にアップグレード
FortiOS 7.0.13以上にアップグレード
FortiOS 6.4.15以上にアップグレード
FortiOS 6.2.16以上にアップグレード

脆弱性の詳細については、以下のメーカサイトよりご確認をお願いいたします。

■Fortinet FortiGuard Labs
https://www.fortiguard.com/psirt/FG-IR-23-328

コメントは停止中です。