弊社でも取り扱いのあるUTM(セキュリティゲートウェイ製品)Fortigateについて危険度の高い脆弱性が報告されておりますので、ご連絡いたします。
脆弱性の概要
Fortinet社より、FortiOSおよびFortiProxyのSSL-VPN機能に、ヒープベースのバッファオーバーフローの脆弱性が存在することが発表されました。リモートの認証されていない攻撃者が特別に細工されたリクエストを送信することで、任意のコードまたはコマンドを実行できる可能性があります。
本脆弱性は「CVE-2023-27997」が付与され、CVSSは「9.2」にスコアリングされています。
重大度も最も高い「Critical」です。ただし、Fortinet社PSIRTブログでは、本脆弱性について“限られたケースで悪用された可能性がある”と表現し、また、現時点でPoC(エクスプロイトコード)は公開されていないように見受けられるため、直ぐに、そして大規模に、本脆弱性を悪用した攻撃が開始されるとは考えにくい状況です。
それでも、可能な限り早く対策(修正バージョンへのバージョンアップ)を実施することが推奨されます。
影響を受ける製品のバージョン
- FortiOS version 7.2.0 から 7.2.4
- FortiOS version 7.0.0 から 7.0.11
- FortiOS version 6.4.0 から 6.4.12
- FortiOS version 6.2.0 から 6.2.13
- FortiOS version 6.0.0 から 6.0.16
- FortiOS-6K7K version 7.0.10
- FortiOS-6K7K version 7.0.5
- FortiOS-6K7K version 6.4.12
- FortiOS-6K7K version 6.4.10
- FortiOS-6K7K version 6.4.8
- FortiOS-6K7K version 6.4.6
- FortiOS-6K7K version 6.4.2
- FortiOS-6K7K version 6.2.9 から 6.2.13
- FortiOS-6K7K version 6.2.6 から 6.2.7
- FortiOS-6K7K version 6.2.4
- FortiOS-6K7K version 6.0.12 から 6.0.16
- FortiOS-6K7K version 6.0.10
- FortiProxy version 7.2.0 から 7.2.3
- FortiProxy version 7.0.0 から 7.0.9
- FortiProxy version 2.0.0 から 2.0.12
- FortiProxy 1.2 all versions
- FortiProxy 1.1 all versions
弊社のシステム保守をご契約のお客様には個別にファームウェア更新のご連絡をいたします。ファームウェア更新が実施できない場合には暫定的な回避策(ワークアラウンド)を行うことをおすすめします。
回避策はSSL-VPN機能を無効にする形になります。Fortigateをご利用の場合には今一度、ファームウェアのバージョンをご確認ください。