FORTINET|FortiGateサポート|ディアイティ
製品
TOP >  ユーザサポート  >  FortiGate > サポート

サポート|FortiGateアプライアンス

重要なお知らせ
[重要] SAML認証を使用したSSLVPNに関するFortiOS脆弱性(CVE-2024-50176)

2024.11.27

概要

FortiOS のセッション固定脆弱性 [CWE-384] により、認証されていない攻撃者がフィッシング SAML 認証リンクを介して不正なコード、コマンドを実行できます。

バージョンごとの影響有無および対応方法

バージョン

影響を受けるバージョン

対応方法

FortiClientWindows 7.4

7.4.0から7.4.3

7.4.4 以降へアップグレード

FortiClientWindows 7.2

7.2.0から7.2.7

7.2.8 以降へアップグレード

FortiClientWindows 7.0

7.0.0から7.0.13

7.0.14 以降へアップグレード

アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。


【参考サイト】

FortiOS - SSLVPN session hijacking using SAML authentication

[重要] FortiClient(Windows)の名前付きパイプによる不適切なアクセス制御に関する脆弱性
(CVE-2024-47574)

2024.11.27

概要

FortiClient(Windows)の代替パスまたはチャネルの脆弱性(CWE-288)を使用した認証バイパスにより、権限の低い攻撃者が偽装された名前付きパイプメッセージを介して高い権限で任意のコードを実行できる可能性があります。

バージョンごとの影響有無および対応方法

バージョン

影響を受けるバージョン

対応方法

FortiClientWindows 7.4

7.4.0

7.4.1 以降へアップグレード

FortiClientWindows 7.2

7.2.0から7.2.4

7.2.5 以降へアップグレード

FortiClientWindows 7.0

7.0.0から7.0.12

7.0.13 以降へアップグレード

FortiClientWindows 6.4

6.4の全てのバージョン

このバージョンでは修正が実装されないため他の修正バージョンへ移行

アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。


【参考サイト】

Named Pipes Improper Access Control

[重要] FortiClient(Windows)のlua自動パッチスクリプトを介した権限昇格に関する脆弱性
(CVE-2024-36513)

2024.11.27

概要

FortiClient Windowsの権限コンテキスト切り替えエラーの脆弱性 [CWE-270] により、認証されたユーザーがlua自動パッチスクリプトを介して権限を昇格できる可能性があります。

バージョンごとの影響有無および対応方法

バージョン

影響を受けるバージョン

対応方法

FortiClientWindows 7.4

影響無し

対応不要

FortiClientWindows 7.2

7.2.0から7.2.4

7.2.5 以降へアップグレード

FortiClientWindows 7.0

7.0.0から7.0.12

7.0.13 以降へアップグレード

FortiClientWindows 6.4

6.4.0から6.4.10

このバージョンでは修正が実装されないため他の修正バージョンへ移行

アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。


【参考サイト】

Privilege escalation via lua auto patch function

FortiGateエントリーモデルでの仕様変更のご案内

2024.11.27

概要

• 2GB RAMを搭載したFortiGateにおいてFortiOS7.4.4以降からプロキシ関連機能がサポートされなくなりました。
• FortiOS7.6.0以降からSSL-VPN機能がサポートされなくなりました。

対象機器(弊社出荷実績のあるモデルのみ記載)

【販売中】

FortiGate 40F/FortiGate 60F/FortiGate 61F

【販売終了】

FortiGate 60E/FortiGate 80E/FortiGate 90E

※エントリーモデルとは
FortiGate○○Fのように○○が2桁数字のモデルをエントリーモデルと呼びます。

FortiGate VMへの影響はありません。FortiGate VMはプロキシ関連の機能を引き続きサポートします。

FortiGate 70FとFortiGate 80Fについて

• FortiGate70Fと80Fは4GB RAMを搭載しておりますのでFortiOS7.4.4以降においてもプロキシ関連機能は引き続きサポートされます。
• 現時点においてFortiGate70Fと80FはFortiOS7.6.0以降でもSSL-VPN機能はサポートされます。エントリーモデルのFortiGateはSSL-VPN機能をサポートしない方針となっておりますので将来的にサポートされなくなる可能性もあります。その際は改めてご案内致します。

新機種について

エントリーモデルの新機種が発売中および発表されております。
発売中のFortiGate 90Gにおいてはプロキシ関連機能はサポートしておりますが、SSL-VPN機能はサポートされません。
他の機種につきましてはお問い合わせください。

対象機器を既にご利用中のお客様へ

【プロキシ関連機能】

2GB RAM搭載の機種においてはFortiOS7.2.Xをご利用頂くか、4GB RAM搭載のモデルへ機種変更をご検討ください。

【SSL-VPN機能】

FortiOS7.4.Xでご利用頂けます。
また、FortiGate 70F/80FではFortiOS7.6.Xでもご利用可能です。
FortiGateの機種変更、SSL-VPNからIPSec VPNへ変更、4GB RAM搭載モデルであればZero Trust Network Access (ZTNA)への変更など様々な対応方法があります。

機種変更や設定変更などをご検討のお客様は弊社営業までご相談ください。


【参考サイト】

[重要] FortiManager fgfmdの認証に対する重大な脆弱性(CVE-2024-47575)

2024.11.06

概要

FortiManager fgfmdデーモンに、重要な機能に対する認証が欠落する脆弱性 [CWE-306] が発見されました。これにより、リモートの認証されていない攻撃者によって、特別に細工されたリクエストを経由して任意のコードまたはコマンドを実行される可能性があります。
また、この脆弱性が悪用された事例が報告されています。

バージョンごとの影響有無および対応方法

メジャーバージョン

影響を受けるバージョン

対応方法

FortiManager 7.6

7.6.0

7.6.1 以降へアップグレード

FortiManager 7.4

7.4.0から7.4.4

7.4.5 以降へアップグレード

FortiManager 7.2

7.2.0 から 7.2.7

7.2.8 以降へアップグレード

FortiManager 7.0

7.0.0 から 7.0.12

7.0.13 以降へアップグレード

FortiManager 6.4

6.4.0 から 6.4.14

6.4.15 以降へアップグレード

FortiManager 6.2

6.2.0 から 6.2.12

6.2.13 以降へアップグレード

FortiManager Cloud 7.6

影響なし

対応不要

FortiManager Cloud 7.4

7.4.1 から 7.4.4

7.4.5 以降へアップグレード

FortiManager Cloud 7.2

7.2.1 から 7.2.7

7.2.8 以降へアップグレード

FortiManager Cloud 7.0

7.0.1 から 7.0.12

7.0.13 以降へアップグレード

FortiManager Cloud 6.4

6.4のすべてのバージョン

このバージョンでは修正が実装されないため
他の修正バージョンへ移行

• 以下の機能が有効になっているFortiAnalyzer1000E、1000F、2000E、3000E、3000F、3000G、3500E、3500F、3500G、3700F、3700G、3900E(FortiAnalyzer 上の FortiManager)は影響を受けます。


          config system global
          set fmg-status enable
          end
          

また、fgfm サービスが有効になっているインターフェースが設定されている場合もこの脆弱性の影響を受けます。

設定による回避策

1. FortiManager バージョン 7.0.12 以上、7.2.5 以上、7.4.3 以上 (7.6.0 は除く) の場合、不明なデバイスの登録を防止します。


          config system global
          set fgfm-deny-unknown enable
          end
          

※この設定を有効にすると、FortiGateのシリアルナンバーがデバイスリストにない場合、PSKを持つデバイスモデルが一致している場合でもFortiManagerは展開時の接続を拒否することにご注意ください。
FortiManagerでFortiAnalyzer機能が有効になっている場合、syslog経由での不正なデバイスの追加をブロックします。


          config system global 
          set detect-unregistered-log-device disable
          end
          

FortiGateアップデートまたはWebフィルタリング機能が有効になっている場合は、FDS経由での許可されていないデバイスの追加をブロックします。


          config fmupdate fds-setting
          set unreg-dev-option ignore
          end
          

2. FortiManager バージョン 7.2.0 以降では、local-in-policyを追加し、接続が許可される FortiGate の IP アドレスをホワイトリストに登録することもできます。

3. 7.2.2 以上、7.4.0 以上、7.6.0 以上では、問題を軽減するカスタム証明書を使用することもできます。


          config system global
          set fgfm-ca-cert
          set fgfm-cert-exclusive enable
          end
          

その後、作成した証明書をFortiGateにインストールします。FortiManagerは作成したCAのみ有効となり、ほかの証明書ではアクセスできなくことで、脆弱性を回避します。
※FortiManager バージョン 6.2、6.4、および 7.0.11 以下の場合は、修正バージョンにアップグレードするか、上記のいずれかのバージョンにアップグレードし、上記の回避策を適用してください。

アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。


【参考サイト】

Missing authentication in fgfmsd

[重要] OpenSSHライブラリの脆弱性によるForti製品への影響(CVE-2022-0778)

2024.11.06

概要

一部の Fortinet 製品で使用されている OpenSSL ライブラリのバージョンに影響するセキュリティ アドバイザリがリリースされました。

CVE-2022-0778: modular平方根を計算する BN_mod_sqrt() 関数に、非素数の絶対値計算を行う際に無限ループを引き起こすバグが発見されました。この関数は、圧縮形式の楕円曲線公開鍵または圧縮形式でエンコードされた楕円曲線パラメータを含む証明書を解析するときに内部的に使用されますが、無効な楕円曲線パラメータを持つ証明書を用意することで、解析中に無限ループが発生します。証明書の解析は証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃の対象となる可能性があります。
したがって、以下の状況では上記の脆弱性が発生します。

  • TLS クライアントがサーバー証明書を消費する
  • TLS サーバーがクライアント証明書を消費する
  • ホスティング プロバイダーが顧客から証明書または秘密鍵を取得する
  • 証明機関が加入者からの証明書要求を解析する
  • ASN.1 楕円曲線パラメータを解析するその他すべて

また、攻撃者がパラメータ値を制御できる BN_mod_sqrt() を使用する他のアプリケーションでも同様の問題が発生します。
OpenSSLバージョン1.0.2では、証明書の初期解析中に公開鍵の解析は行わないため、無限ループの発生が難しくなりますが、証明書の公開鍵を必要とする操作はすべて無限ループを発生させます。

この問題は、OpenSSL バージョン 1.0.2、1.1.1、および 3.0 で影響を及ぼしますが、以下のバージョンで修正されました。

  • -OpenSSL 3.0.2 (3.0.0、3.0.1 が影響を受けます)。
  • -OpenSSL 1.1.1n (1.1.1-1.1.1m が影響を受けます)。
  • -OpenSSL 1.0.2zd (1.0.2-1.0.2zc が影響を受けます)。

バージョンごとの影響有無および対応方法

メジャーバージョン

影響を受けるバージョン

対応方法

FortiOS 6.0

6.0.0から6.0.14

6.0.15 以降へアップデート

FortiOS 6.2

6.2.0から6.2.10

6.2.11 以降へアップデート

FortiOS 6.4

6.4.0から6.4.8

6.4.9 以降へアップデート

FortiOS 7.0

7.0.0から7.0.5

7.0.6 以降へアップデート

FortiManager 6.2

6.2.0から6.2.9

このバージョンでは修正が実装されないため
他の修正バージョンへ移行

FortiManager 6.4

6.4.0から6.4.7

6.4.8 以降へアップデート

FortiManager 7.0

7.0.0から7.0.3

7.0.4 以降へアップデート

FortiAnalyzer 6.2

6.2.0から6.2.9

このバージョンでは修正が実装されないため
他の修正バージョンへ移行

FortiAnalyzer 6.4

6.4.0から6.4.7

6.4.8 以降へアップデート

FortiAnalyzer 7.0

7.0.0から7.0.3

7.0.4 以降へアップデート

FortiAuthenticator 6.0

6.0のすべてのバージョン

このバージョンでは修正が実装されないため
他の修正バージョンへ移行

FortiAuthenticator 6.1

6.1のすべてのバージョン

このバージョンでは修正が実装されないため
他の修正バージョンへ移行

FortiAuthenticator 6.2

6.2のすべてのバージョン

このバージョンでは修正が実装されないため
他の修正バージョンへ移行

FortiAuthenticator 6.3

6.3のすべてのバージョン

このバージョンでは修正が実装されないため
他の修正バージョンへ移行

FortiAuthenticator 6.4

6.4.0から6.4.1

6.4.2 以降へアップデート

FortiMail 6.0

6.0のすべてのバージョン

このバージョンでは修正が実装されないため
他の修正バージョンへ移行

FortiMail 6.2

6.2.0から6.2.8

6.2.9 以降へアップデート

FortiMail 6.4

6.4.0から6.4.6

6.4.7 以降へアップデート

FortiMail 7.0

7.0.0から7.0.3

7.0.4 以降へアップデート

FortiSwitch 6.0

6.0のすべてのバージョン

このバージョンでは修正が実装されないため
他の修正バージョンへ移行

FortiSwitch 6.2

6.2のすべてのバージョン

このバージョンでは修正が実装されないため
他の修正バージョンへ移行

FortiSwitch 6.4

6.4.0から6.4.10

6.4.11 以降へアップデート

FortiSwitch 7.0

7.0.0から7.0.4

7.0.5 以降へアップデート

FortiAP 7.2

7.2.0

7.2.1 以降へアップデート

FortiAP 7.0

7.0のすべてのバージョン

このバージョンでは修正が実装されないため
他の修正バージョンへ移行

FortiAP 6.4

6.4のすべてのバージョン

このバージョンでは修正が実装されないため
他の修正バージョンへ移行

FortiAP 6.0

6.0のすべてのバージョン

このバージョンでは修正が実装されないため
他の修正バージョンへ移行


アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。


【参考サイト】

Vulnerability in OpenSSL library

【重要】OpenSSHの深刻な脆弱性によるForti製品への影響(CVE-2024-6387)

2024.10.28

概要

OpenSSHのサーバプログラム(sshd)でシグナルハンドラーの競合状態が発見されました。
クライアントが LoginGraceTime 秒 (デフォルトで120秒、古いOpenSSHのバージョンでは600秒)以内に認証を行わない場合、sshdのSIGALRM ハンドラーが非同期的に呼び出され、syslog関数など非同期シグナルに対して安全でない様々な関数を呼び出します。それによってルート権限でリモートコードが実行される可能性があります。

バージョンごとの影響有無および対応方法

メジャーバージョン

影響を受けるバージョン

対応方法

FortiAnalyzer 7.6

影響なし

対応不要

FortiAnalyzer 7.4

7.4.0 から7.4.3

7.4.4以降へのアップグレード

FortiAnalyzer 7.2

7.2.0 から7.2.5

7.2.6以降へのアップグレード

FortiAnalyzer 7.0

7.0.0 から7.0.12

7.0.13以降へのアップグレード

FortiAnalyzer 6.4

7.0.0 から7.0.12

6.4.15以降へのアップグレード

FortiAuthenticator 6.6

6.6.0から6.6.1

6.4.15以降へのアップグレード

FortiExtender 7.6

影響なし

対応不要

FortiExtender 7.4

7.4.0 から7.4.5

7.4.6以降へのアップグレード

FortiExtender 7.2

7.2.0 から7.2.5

7.2.6以降へのアップグレード

FortiManager7.0

7.0.0 から7.0.5

7.0.6以降へのアップグレード

FortiManager7.6

影響なし

対応不要

FortiManager7.4

7.4.0 から7.4.3

7.4.4以降へのアップグレード

FortiManager7.2

7.2.0 から7.2.5

7.2.6以降へのアップグレード

FortiManager7.0

7.0.0 から7.0.12

7.0.13以降へのアップグレード

FortiManager6.4

6.4.0 から6.4.14

6.4.15以降へのアップグレード

FortiSwitch7.6

影響なし

対応不要

FortiSwitch7.4

7.4.0 から7.4.3

7.4.4以降へのアップグレード

FortiSwitch7.2

7.2.0 から7.2.8

7.2.9以降へのアップグレード

FortiMail 7.6

影響なし

対応不要

FortiMail 7.4

7.4.0 から7.4.2

7.4.3以降へのアップグレード

FortiMail 7.2

7.2.0 から7.2.6

7.2.7以降へのアップグレード

FortiMail 7.0

7.0.0 から7.0.7

7.0.8以降へのアップグレード

FortiMail 6.4

6.4.0 から6.4.8

6.4.9以降へのアップグレード

※過去バージョンにて発見された脆弱性であり、リリース済バージョンにて対応されています。すでに最新版へアップグレードいただいている場合対応不要です。


アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。


【参考サイト】

OpenSSH regreSSHion Attack

【重要】FortiOS(FortiGate)のSSL VPNにおけるブックマーク機能の認証バイパス脆弱性
(CVE-2024-23112)

2024.03.18

概要

FortiGateのOSであるFortiOSにおいてSSL VPNのユーザを制御する鍵の脆弱性 [CWE-639] により、認証済みの攻撃者がURL操作により他のユーザのブックマークにアクセスできる可能性があります。

バージョンごとの影響有無および対応方法

メジャーバージョン

影響を受けるバージョン

対応方法

FortiOS 7.4

7.4.0 から7.4.1

7.4.2 以降へのアップグレード

FortiOS 7.2

7.2.0 から7.2.6

7.2.7 以降へのアップグレード

FortiOS 7.0

7.0.1 から7.0.13

7.0.14 以降へのアップグレード

FortiOS 6.4

6.4.7 から 6.4.14

6.4.15 以降へのアップグレード

※過去バージョンにて発見された脆弱性であり、リリース済バージョンにて対応されています。すでに最新版へアップグレードいただいている場合対応不要です。


設定による回避策

SSL VPN Webモードの無効化。


アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。


【参考サイト】

FortiOS - Authorization bypass in SSLVPN bookmarks

【重要】FortiOS(FortiGate)のキャプティブポータル機能における脆弱性
(CVE-2023-42789/ CVE-2023-42790)

2024.03.18

概要

FortiGateのOSであるFortiOSにおいて、キャプティブポータルの境界外書き込みの脆弱性[CWE-787]およびスタックベースのバッファオーバーフロー[CWE-121]により、キャプティブポータルにアクセスできる内部攻撃者が特別な方法で任意のコードまたはコマンドを実行できる可能性があります。

バージョンごとの影響有無および対応方法

メジャーバージョン

影響を受けるバージョン

対応方法

FortiOS 7.4

7.4.0 から7.4.1

7.4.2 以降へのアップグレード

FortiOS 7.2

7.2.0 から7.2.5

7.2.6以降へのアップグレード

FortiOS 7.0

7.0.0 から7.0.12

7.0.13以降へのアップグレード

FortiOS 6.4

6.4.0 から6.4.14

6.4.15以降へのアップグレード

FortiOS 6.2

6.2.0 から6.2.15

6.2.16以降へのアップグレード

※過去バージョンにて発見された脆弱性であり、リリース済バージョンにて対応されています。すでに最新版へアップグレードいただいている場合対応不要です。


アップグレード手順および注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。


【参考サイト】

FortiOS - Out-of-bounds Write in captive portal

[重要] FortiOS(FortiGate)の管理機能にかかわる脆弱性(CVE-2024-23113)[Update 10.28]

2024.02.09

概要

FortiGateのOSであるFortiOSにおいて管理機能を実現しているfgfmdの書式文字列にかかわる脆弱性 [CWE-134] により、リモート攻撃者が特別に細工されたリクエストを介して任意のコードやコマンドを実行できる可能性があります。
[10.28更新] また、本脆弱性の悪用が観測された旨がFortinet社のPSIRTより周知されております。

バージョンごとの影響有無および対応方法

メジャーバージョン

影響を受けるバージョン

対応方法

FortiOS 7.4

7.4.0 から7.4.2

7.4.3 以降へのアップグレード

FortiOS 7.2

7.2.0 から7.2.6

7.2.7以降へのアップグレード

FortiOS 7.0

7.0.0 から7.0.13

7.0.14以降へのアップグレード

FortiOS 6.x

影響なし

対応不要


アップグレード手順及び注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
弊社にて確認した限りでは、Ver.7.2.3へのアップデートと同時にCentral Management機能が自動的に有効化されることを確認しております。不要な場合は無効化をお願いいたします。
また、先日ご案内いたしました自動アップグレード機能有効化についても不要な場合は無効化をお願いいたします。


【参考サイト】

FortiOS - Format String Bug in fgfmd

FortiGate一部モデルにおける自動アップグレード機能のデフォルト有効化について

【重要】FortiOS(FortiGate)のSSL VPN機能における脆弱性(CVE-2024-21762)

2024.02.09

概要

FortiGateのOSであるFortiOSにおいてSSL VPN機能を実現しているsslvpndの境界外書き込み脆弱性 [CWE-787] により、リモート攻撃者が特別に細工されたHTTPリクエストを介して任意のコードやコマンドを実行できる可能性があります。

バージョンごとの影響有無および対応方法

メジャーバージョン

影響を受けるバージョン

対応方法

FortiOS 7.4

7.4.0 から7.4.2

7.4.3 以降へのアップグレード

FortiOS 7.2

7.2.0 から7.2.6

7.2.7以降へのアップグレード

FortiOS 7.0

7.0.0 から7.0.13

7.0.14以降へのアップグレード

FortiOS 6.4

6.4.0 から6.4.14

6.4.15以降へのアップグレード

FortiOS 6.2

6.2.0 から6.2.15

6.2.16以降へのアップグレード

FortiOS 6.0

6.0 すべて

Ver.6.0.18以降へのアップグレード
(2024/3/18更新)


アップグレード手順及び注意事項

アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
弊社にて確認した限りでは、Ver.7.2.7へのアップデートと同時にCentral Management(中央管理)機能が自動的に有効化されることを確認しております。不要な場合は無効化をお願いいたします。
また、先日ご案内いたしました自動アップグレード機能有効化についても不要な場合は無効化をお願いいたします。


【参考サイト】

FortiOS - Out-of-bound Write in sslvpnd

FortiGate一部モデルにおける自動アップグレード機能のデフォルト有効化について

FortiGate一部モデルにおける自動アップグレード機能のデフォルト有効化について

2023.12.25

概要

FortiGateの一部モデルにおいて、FortiOS自動アップグレード機能に関するパラメータ「auto-firmware-upgrade」のデフォルト値が、Ver7.2.6 /7.4.1にて無効(disable)から有効(enable)へ変更されました。
以前のバージョン(Ver. 7.2.5/7.4.0以前)から上記バージョンへアップグレードした場合も自動的に変更されます。
有効化されている場合、今後7.2/7.4系の新バージョンがリリースされた際、自動的にFortiOSのアップグレードとそれに伴う再起動が実行されます。

対象モデル

エントリーレベルのFortiGate

具体的には、100シリーズ未満のモデルが該当します。弊社内で確認した限りでは、FortiGate-80E等の旧世代機も含めたふた桁型番で有効化され、FortiGate-100E等の3桁型番では有効化されませんでした。

設定確認・無効化手順

  • v7.2.6
    Ver.7.2系ではGUIからの設定確認および変更は実施できません。CLIから実施する必要があります。
    • 設定確認手順

      CLIより以下のコマンドを実行します。

         config system fortiguard
         show full-config
      
      set auto-firmware-upgrade のパラメータがenableと表示されている場合、自動アップグレード機能が有効の状態です。

    • 無効化手順

      無効化する場合、以下のコマンドを実行します。

         set auto-firmware-upgrade disable
      
      コマンドを実行後、set auto-firmware-upgradeがdisableに変更されていれば完了です。

  • v7.4.1
    Ver.7.4系ではGUIから設定確認および無効化が可能です。
    • 設定確認手順
      • GUIログイン後、「システム」>「ファームウェア&登録」を選択
      • 緑地に「Automatic patch upgrades enabled」と表示されている場合は自動アップグレード機能が有効になっています。
        青地に「Automatic patch upgrades disabled」と表示されている場合は自動アップグレード機能が無効になっています。
    • 無効化手順
      • GUIログイン後、「システム」>「ファームウェア&登録」を選択
      • 緑地の「Automatic patch upgrades enabled」をクリックします。
      • ポップアップが表示されますので、「Disable automatic patch upgrades」を選択しOKをクリックします。

      その後「Automatic patch upgrades disabled」と表示されれば完了です。

【重要】プロキシモードでディープインスペクション機能を使うFortiOSおよびFortiProxyにおける、
スタックベースのバッファオーバーフローの脆弱性(CVE-2023-33308)

2023.07.13

概要

FortiOSおよびFortiProxyのスタックベースのバッファオーバーフローの脆弱性[CWE-124]により、リモートの攻撃者が特別に細工したパケットを介して任意のコードまたはコマンドを実行できる可能性があります。

影響を受ける製品

  • FortiOS 7.2.0から7.2.3
  • FortiOS 7.0.0から7.0.10
  • FortiProxy 7.2.0から7.2.2
  • FortiProxy 7.0.0から7.0.9

影響を受けない製品

  • 全てのFortiOS 6.4
  • 全てのFortiOS 6.2
  • 全てのFortiOS 6.0
  • 全てのFortiProxy 2.x
  • 全てのFortiProxy 1.x

対策方法

  • FortiOS 7.4.0以降のバージョンにバージョンアップを行う
  • FortiOS 7.2.4以降のバージョンにバージョンアップを行う
  • FortiOS 7.0.11以降のバージョンにバージョンアップを行う
  • FortiProxy 7.2.3以降のバージョンにバージョンアップを行う
  • FortiProxy 7.0.10以降のバージョンにバージョンアップを行う

設定による回避策

①プロキシーポリシーまたはファイアウオールポリシーによって利用されるSSLインスペクションプロファイルでHTTP/2を無効にします。

カスタムdeep-inspection設定例

   config firewall ssl-ssh-profile
    edit "custom-deep-inspection"
     set supported-alpn http1-1
    next
   end

HTTP/2 support in proxy mode SSL inspection
https://docs.fortinet.com/document/fortigate/7.0.0/new-features/710924/http-2-support-in-proxy-mode-ssl-inspection


【参考サイト】

FortiOS/FortiProxy - Proxy mode with deep inspection - Stack-based buffer overflow

【重要】Fortinet FortiOS および FortiProxyのSSL VPN機能で
ヒープベースのバッファオーバーフローの脆弱性(CVE-2023-27997)

2023.06.13

概要

FortiOS および FortiProxy SSL VPNのヒープベースのバッファオーバーフローの脆弱性 [CWE-122] により、リモート攻撃者が特別に細工されたリクエストを介して任意のコードまたはコマンドを実行できる可能性があります。

影響を受ける製品

  • FortiProxy 7.2.0から7.2.3
  • FortiProxy 7.0.0から7.0.9
  • FortiProxy 2.0.0から2.0.12
  • FortiProxy 1.2すべてのバージョン
  • FortiProxy 1.1すべてのバージョン
  • FortiOS 7.2.0から7.2.4
  • FortiOS 7.0.0から7.0.11
  • FortiOS 6.4.0から6.4.12
  • FortiOS 6.2.0から6.2.13
  • FortiOS 6.0.0から6.0.16

対策方法

アップデートする

  • FortiProxy 7.2.4以降のバージョンにバージョンアップを行う
  • FortiProxy 7.0.10以降のバージョンにバージョンアップを行う
  • FortiOS 7.4.0以降のバージョンにバージョンアップを行う
  • FortiOS 7.2.5以降のバージョンにバージョンアップを行う
  • FortiOS 7.0.12以降のバージョンにバージョンアップを行う
  • FortiOS 6.4.13以降のバージョンにバージョンアップを行う
  • FortiOS 6.2.14以降のバージョンにバージョンアップを行う
  • FortiOS 6.0.17以降のバージョンにバージョンアップを行う

設定による回避策

SSL-VPNを無効に設定する


【参考サイト】

Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-27997)

FortiOS & FortiProxy - Heap buffer overflow in sslvpn pre-authentication

【重要】Fortinet FortiOS - Fclicense デーモンのフォーマット文字列の脆弱性(CVE-2023-29181)

2023.06.13

概要

FortiOSのFclicenseデーモンにおける外部制御のフォーマット文字列の脆弱性[CWE-134]を利用すると、リモートの認証された攻撃者が特別に細工されたリクエストを介して任意のコードやコマンドを実行できる可能性があります。

影響を受ける製品

  • FortiOS 7.2.0から7.2.4
  • FortiOS 7.0.0から7.0.11
  • FortiOS 6.4.0から6.4.12
  • FortiOS 6.2.0から6.2.14
  • FortiOS 6.0すべてのバージョン

対策方法

アップデートする

  • FortiOS 7.4.0以降のバージョンにバージョンアップを行う
  • FortiOS 7.2.5以降のバージョンにバージョンアップを行う
  • FortiOS 7.0.12以降のバージョンにバージョンアップを行う
  • FortiOS 6.4.13以降のバージョンにバージョンアップを行う
  • FortiOS 6.2.15以降のバージョンにバージョンアップを行う

【参考サイト】

FortiOS - Format String Bug in Fclicense daemon

【重要】Fortinet FortiOS sslvpnd でのNULLポインタ逆参照の脆弱性(CVE-2023-29180)

2023.06.13

概要

FortiOSのNULLポインタ逆参照の脆弱性 [CWE-476] により、リモートの認証されていない攻撃者が特別に細工された HTTP リクエストを介して SSL-VPN デーモンをクラッシュさせる可能性があります。

影響を受ける製品

  • FortiOS 7.2.0から7.2.4
  • FortiOS 7.0.0から7.0.11
  • FortiOS 6.4.0から6.4.12
  • FortiOS 6.2.0から6.2.14
  • FortiOS 6.0.0から6.0.16

対策方法

アップデートする

  • FortiOS 7.4.0以降のバージョンにバージョンアップを行う
  • FortiOS 7.2.5以降のバージョンにバージョンアップを行う
  • FortiOS 7.0.12以降のバージョンにバージョンアップを行う
  • FortiOS 6.4.13以降のバージョンにバージョンアップを行う
  • FortiOS 6.2.15以降のバージョンにバージョンアップを行う
  • FortiOS 6.0.17以降のバージョンにバージョンアップを行う

【参考サイト】

FortiOS - Null pointer dereference in sslvnd

[重要] Fortinet社FortiOSでヒープベースのバッファアンダーフローの脆弱性(CVE-2023-25610)

2023.03.14

概要

FortiOSに対し認証されていないリモートの攻撃者は、特別に細工したリクエストを介してデバイスで任意のコードを実行したり、サービス運用妨害(DoS)を実行できる可能性があります。

影響を受ける製品

  • FortiOS 7.2.0から7.2.3
  • FortiOS 7.0.0から7.0.9
  • FortiOS 6.4.0から6.4.11
  • FortiOS 6.2.0から6.2.12
  • FortiOS 6.0全てのバージョン

対策方法

アップデートする

  • FortiOS 7.4.0以降のバージョンにバージョンアップを行う
  • FortiOS 7.2.4以降のバージョンにバージョンアップを行う
  • FortiOS 7.0.10以降のバージョンにバージョンアップを行う
  • FortiOS 6.4.12以降のバージョンにバージョンアップを行う
  • FortiOS 6.2.13以降のバージョンにバージョンアップを行う

設定による回避策

①管理インターフェースへのHTTP/HTTPSアクセスを禁止する

もしくは

②以下の手順で管理インターフェースにアクセスできるIPアドレスの制限を実施する

❶ファイアウオールアドレスを定義します。

   config firewall address
    edit "my_allowed_addresses"
     set subnet <MY IP> <MY SUBNET>
   end

❷アドレスグループを作成します。

   config firewall addrgrp
    edit "MGMT_IPs"
     set member "my_allowed_addresses"
   end

❸「local-in-policy」を作成します。
 管理インターフェース(ここではport1)に定義されたアドレスのみアクセスを許可します。

   config firewall local-in-policy
    edit 1
     set intf port1
     set srcaddr "MGMT_IPs"
     set dstaddr "all"
     set action accept
     set service HTTPS HTTP
     set schedule "always"
     set status enable
    next
    edit 2
     set intf "all"
     set srcaddr "all"
     set dstaddr "all"
     set action deny
     set service HTTPS HTTP
     set schedule "always"
     set status enable
    end

※ GUI管理アクセスでデフォルトポート以外を使用する場合は以下の設定を行ってください。

   config firewall service custom
    edit GUI_HTTPS
     set tcp-portrange <admin-sport>
    next
    edit GUI_HTTP
     set tcp-portrange <admin-port>
   end
「local-in-policy」のpolicy1と2で指定した「HTTPS HTTP」の代わりに上記で設定したオブジェクトを使用してください。

HAの予約済み管理インターフェイスを使用する場合、「local-in-policy」を少し異なる方法で構成する必要があります。
以下のサイトをご参照ください。

【参考サイト】

Technical Tip: How to configure a local-in policy on a HA reserved management interface

FortiOS / FortiProxy - Heap buffer underflow in administrative interface

Fortinet製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-25610)

[重要] Fortinet FortiOS sslvpndのヒープベースのバッファオーバーフローの脆弱性(CVE-2022-42475)

2022.12.14

概要

FortiOS SSL-VPN のヒープベースのバッファオーバーフローの脆弱性が存在します。

影響を受ける製品

  • FortiOS 7.2.0から7.2.2
  • FortiOS 7.0.0から7.0.8
  • FortiOS 6.4.0から6.4.10
  • FortiOS 6.2.0から6.2.11
  • FortiOS 6.0.0から6.0.15
  • FortiOS 5.6.0から5.6.14
  • FortiOS 5.4.0から5.4.13
  • FortiOS 5.2.0から5.2.15
  • FortiOS 5.0.0から5.0.14

詳細情報

FortiOS SSL-VPN のヒープベースのバッファオーバーフローの脆弱性により、認証されていないリモートの攻撃者が特別に細工されたリクエストを介して任意のコードまたはコマンドを実行できる可能性があります。

想定される影響

認証されていないユーザーがリモートでデバイスをクラッシュさせ、コードを実行できる可能性があります。

対策方法

アップデートする

  • FortiOS 7.2.3以降のバージョンにバージョンアップを行う
  • FortiOS 7.0.9以降のバージョンにバージョンアップを行う
  • FortiOS 6.4.11以降のバージョンにバージョンアップを行う
  • FortiOS 6.2.12以降のバージョンにバージョンアップを行う
  • FortiOS 6.0.16以降のバージョンにバージョンアップを行う

確認ポイント

本脆弱性が悪用されると、ログに次のエントリが生成されます。

  Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“

悪用されたデバイスに次のファイルシステムアーティファクトが存在する可能性があります。

  /data/lib/libips.bak
  /data/lib/libgif.so
  /data/lib/libiptcp.so
  /data/lib/libipudp.so
  /data/lib/libjepg.so
  /var/.sslvpnconfigbk
  /data/etc/wxd.conf
  /flash

FortiGateから疑わしいIPアドレスへの接続

  188.34.130.40:444
  103.131.189.143:30080,30081,30443,20443
  192.36.119.61:8443,444
  172.247.168.153:8033
  139.180.184.197
 66.42.91.32
 158.247.221.101
 107.148.27.117
 139.180.128.142
 155.138.224.122
 185.174.136.20


設定による回避策

SSL-VPNを無効に設定する


ベンダー情報

FG-IR-22-398 | FortiOS - heap-based buffer overflow in sslvpnd

JPCERT/CC注意喚起情報

FortiOSのヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)に関する注意喚起

[重要] FortiOSで管理インターフェースの認証がバイパスされる脆弱性(CVE-2022-40684)

2022.10.11

概要

FortiOSに対し認証されていないリモートの攻撃者は、特別に細工したHTTPまたはHTTPSリクエストを介して管理インターフェイスで操作を実行できる可能性があります。

影響を受ける製品


  • FortiOS 7.2.0から7.2.1
  • FortiOS 7.0.0から7.0.6

対策方法

アップデートする

  • FortiOS 7.2.2以降のバージョンにバージョンアップを行う
  • FortiOS 7.0.7以降のバージョンにバージョンアップを行う

設定による回避策

① 管理インターフェースへのHTTP/HTTPSアクセスを禁止する
 または
② 以下の手順で管理インターフェースにアクセスできるIPアドレスの制限を実施する

1) ファイアウオールアドレスを定義します。

  config firewall address
    edit "my_allowed_addresses"
      set subnet <MY IP> <MY SUBNET>
  end

2) アドレスグループを作成します。

  config firewall addrgrp
    edit "MGMT_IPs"
      set member "my_allowed_addresses"
  end

3) 「local-in-policy」を作成します。
管理インターフェース(ここではport1)に定義されたアドレスのみアクセスを許可します。

  config firewall local-in-policy
    edit 1
      set intf port1
      set srcaddr "MGMT_IPs"
      set dstaddr "all"
      set action accept
      set service HTTPS HTTP
      set schedule "always"
      set status enable
    next
    edit 2
      set intf "all"
      set srcaddr "all"
      set dstaddr "all"
      set action deny
      set service HTTPS HTTP
      set schedule "always"
      set status enable
  end

※ GUI管理アクセスでデフォルトポート以外を使用する場合は以下の設定を行ってください。

  config firewall service custom
    edit GUI_HTTPS
      set tcp-portrange <admin-sport>
    next
    edit GUI_HTTP
      set tcp-portrange <admin-port>
  end

「local-in-policy」のpolicy1と2で指定した「HTTPS HTTP」の代わりに上記で設定したオブジェクトを使用してください。

ベンダー情報

FG-IR-22-377 | FortiOS/FortiProxy/FortiSwitchManager - Authentication bypass on administrative interface

JPCERT/CC注意喚起情報

Fortinet製FortiOS、FortiProxyおよびFortiSwitchManagerの認証バイパスの脆弱性(CVE-2022-40684)に関する注意喚起

[重要] Fortinet FortiOS におけるパストラバーサルの脆弱性(CVE-2018-13379)

2019.09.05

概要

Fortinet FortiOS には、パストラバーサルの脆弱性が存在します。

影響を受ける製品


  • FortiOS 6.0.0から6.0.4
  • FortiOS 5.6.3から5.6.7
  • FortiOS 5.4.6から5.4.12

※ 上記以外のバージョンは影響を受けません。
※ SSL VPNサービスが有効(webモードもしくはトンネルモード)である場合のみ影響を受けます。

詳細情報

FortiOS SSL VPN Webポータルのパストラバーサルの脆弱性により、 認証されていない攻撃者が特別に細工されたHTTPリソースリクエストを介してFortiOSシステムファイルを ダウンロードする可能性があります。

想定される影響

任意のファイルを読み取り、認証情報などの機微な情報を取得する可能性があります。

対策方法

アップデートする

  • FortiOS 6.2.0以降のバージョンにバージョンアップを行う
  • FortiOS 6.0.5以降のバージョンにバージョンアップを行う
  • FortiOS 5.6.8以降のバージョンにバージョンアップを行う
  • FortiOS 5.4.13以降のバージョンにバージョンアップを行う

※ FortiOS 5.4.Xは2018年12月21日で技術サポートが終了しております。
FortiOS 5.4をご利用の場合は5.6以降へのバージョンアップをご検討ください。


ベンダー情報

FG-IR-18-384 | PSIRT Advisory: FortiOS system file leak through SSL VPN via specially crafted HTTP resource requests

JVN情報

JVNDB-2018-015565 | Fortinet FortiOS におけるパストラバーサルの脆弱性

[重要] Fortinet FortiOS におけるマジックバックドア脆弱性(CVE-2018-13382)

2019.09.05

概要

Fortinet FortiOS には、マジックバックドアの脆弱性が存在します。

影響を受ける製品


  • FortiOS 6.0.0から6.0.4
  • FortiOS 5.6.0から5.6.8
  • FortiOS 5.4.1から5.4.10

※ SSL VPNサービスが有効(webモードもしくはトンネルモード)で、 かつローカル認証を行っている場合のみ影響を受けます。
リモート認証(LDAPやRADIUS)でSSL VPN接続を行っているユーザは影響を受けません。

詳細情報

SSL VPN Webポータルの不適切な承認の脆弱性により、 認証されていない攻撃者が特別に細工されたHTTPリクエストを介してSSL VPN Webポータルユーザーの パスワードを変更される可能性があります。

想定される影響

SSL VPN Webポータルユーザーのパスワードを変更される可能性があります。

対策方法

アップデートする

  • FortiOS 6.2.0以降のバージョンにバージョンアップを行う
  • FortiOS 6.0.5以降のバージョンにバージョンアップを行う
  • FortiOS 5.6.9以降のバージョンにバージョンアップを行う
  • FortiOS 5.4.11以降のバージョンにバージョンアップを行う

※ FortiOS 5.4.Xは2018年12月21日で技術サポートが終了しております。
FortiOS 5.4をご利用の場合は5.6以降へのバージョンアップをご検討ください。

ベンダー情報

FG-IR-18-389 | PSIRT Advisory: Unauthenticated SSL VPN users password modification

JVN情報

JVNDB-2018-015563 | Fortinet FortiOS における認可に関する脆弱性