サポート|FortiGateアプライアンス
- 2024.11.27 [重要] SAML認証を使用したSSLVPNに関するFortiOS脆弱性(CVE-2024-50176)
- 2024.11.27 [重要] FortiClient(Windows)の名前付きパイプによる不適切なアクセス制御に関する脆弱性(CVE-2024-47574)
- 2024.11.27 [重要] FortiClient(Windows)のlua自動パッチスクリプトを介した権限昇格に関する脆弱性(CVE-2024-36513)
- 2024.11.27 [重要] FortiGateエントリーモデルでの仕様変更のご案内
- 2024.11.06 [重要] FortiManager fgfmdの認証に対する重大な脆弱性(CVE-2024-47575)
- 2024.11.06 [重要] OpenSSHライブラリの脆弱性によるForti製品への影響(CVE-2022-0778)
- 2024.10.28 [重要] OpenSSHの深刻な脆弱性によるForti製品への影響(CVE-2024-6387)
- 2024.03.18 [重要] FortiOS(FortiGate)のSSL VPNにおけるブックマーク機能の認証バイパス脆弱性(CVE-2024-23112)
- 2024.03.18 [重要] FortiOS(FortiGate)のキャプティブポータル機能における脆弱性(CVE-2023-42789/ CVE-2023-42790)
- 2024.02.09 [重要] FortiOS(FortiGate)の管理機能にかかわる脆弱性(CVE-2024-23113)[Update 10.28]
- 2024.02.09 [重要] FortiOS(FortiGate)のSSL VPN機能における脆弱性(CVE-2024-21762)[Update 03.18]
- 2023.12.25 FortiGate一部モデルにおける自動アップグレード機能のデフォルト有効化について
- 2023.07.13 [重要] プロキシモードでディープインスペクション機能を使うFortiOSおよびFortiProxyにおける、スタックベースのバッファオーバーフローの脆弱性(CVE-2023-33308)
- 2023.06.13 [重要] Fortinet FortiOS および FortiProxyのSSL VPN機能でヒープベースのバッファオーバーフローの脆弱性(CVE-2023-27997)
- 2023.06.13 [重要] Fortinet FortiOS - Fclicense デーモンのフォーマット文字列の脆弱性(CVE-2023-29181)
- 2023.06.13 [重要] Fortinet FortiOS sslvpnd でのNULLポインタ逆参照の脆弱性(CVE-2023-29180)
- 2023.03.14 [重要] Fortinet社FortiOSでヒープベースのバッファアンダーフローの脆弱性(CVE-2023-25610)
- 2022.12.14 [重要] Fortinet FortiOS sslvpndのヒープベースのバッファオーバーフローの脆弱性(CVE-2022-42475)
- 2022.10.11 [重要] FortiOSで管理インターフェースの認証がバイパスされる脆弱性(CVE-2022-40684)
- 2019.09.05 [重要] Fortinet FortiOS におけるパストラバーサルの脆弱性(CVE-2018-13379)
- 2019.09.05 [重要] Fortinet FortiOS におけるマジックバックドア脆弱性(CVE-2018-13382)
2024.11.27
概要
FortiOS のセッション固定脆弱性 [CWE-384] により、認証されていない攻撃者がフィッシング SAML 認証リンクを介して不正なコード、コマンドを実行できます。
バージョンごとの影響有無および対応方法
バージョン |
影響を受けるバージョン |
対応方法 |
---|---|---|
FortiClientWindows 7.4 |
7.4.0から7.4.3 |
7.4.4 以降へアップグレード |
FortiClientWindows 7.2 |
7.2.0から7.2.7 |
7.2.8 以降へアップグレード |
FortiClientWindows 7.0 |
7.0.0から7.0.13 |
7.0.14 以降へアップグレード |
アップグレード手順および注意事項
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
【参考サイト】
FortiOS - SSLVPN session hijacking using SAML authentication
(CVE-2024-47574)
2024.11.27
概要
FortiClient(Windows)の代替パスまたはチャネルの脆弱性(CWE-288)を使用した認証バイパスにより、権限の低い攻撃者が偽装された名前付きパイプメッセージを介して高い権限で任意のコードを実行できる可能性があります。
バージョンごとの影響有無および対応方法
バージョン |
影響を受けるバージョン |
対応方法 |
---|---|---|
FortiClientWindows 7.4 |
7.4.0 |
7.4.1 以降へアップグレード |
FortiClientWindows 7.2 |
7.2.0から7.2.4 |
7.2.5 以降へアップグレード |
FortiClientWindows 7.0 |
7.0.0から7.0.12 |
7.0.13 以降へアップグレード |
FortiClientWindows 6.4 |
6.4の全てのバージョン |
このバージョンでは修正が実装されないため他の修正バージョンへ移行 |
アップグレード手順および注意事項
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
【参考サイト】
Named Pipes Improper Access Control
(CVE-2024-36513)
2024.11.27
概要
FortiClient Windowsの権限コンテキスト切り替えエラーの脆弱性 [CWE-270] により、認証されたユーザーがlua自動パッチスクリプトを介して権限を昇格できる可能性があります。
バージョンごとの影響有無および対応方法
バージョン |
影響を受けるバージョン |
対応方法 |
---|---|---|
FortiClientWindows 7.4 |
影響無し |
対応不要 |
FortiClientWindows 7.2 |
7.2.0から7.2.4 |
7.2.5 以降へアップグレード |
FortiClientWindows 7.0 |
7.0.0から7.0.12 |
7.0.13 以降へアップグレード |
FortiClientWindows 6.4 |
6.4.0から6.4.10 |
このバージョンでは修正が実装されないため他の修正バージョンへ移行 |
アップグレード手順および注意事項
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
【参考サイト】
Privilege escalation via lua auto patch function
2024.11.27
概要
• 2GB RAMを搭載したFortiGateにおいてFortiOS7.4.4以降からプロキシ関連機能がサポートされなくなりました。
• FortiOS7.6.0以降からSSL-VPN機能がサポートされなくなりました。
対象機器(弊社出荷実績のあるモデルのみ記載)
【販売中】
FortiGate 40F/FortiGate 60F/FortiGate 61F
【販売終了】
FortiGate 60E/FortiGate 80E/FortiGate 90E
※エントリーモデルとは
FortiGate○○Fのように○○が2桁数字のモデルをエントリーモデルと呼びます。
FortiGate VMへの影響はありません。FortiGate VMはプロキシ関連の機能を引き続きサポートします。
FortiGate 70FとFortiGate 80Fについて
• FortiGate70Fと80Fは4GB RAMを搭載しておりますのでFortiOS7.4.4以降においてもプロキシ関連機能は引き続きサポートされます。
• 現時点においてFortiGate70Fと80FはFortiOS7.6.0以降でもSSL-VPN機能はサポートされます。エントリーモデルのFortiGateはSSL-VPN機能をサポートしない方針となっておりますので将来的にサポートされなくなる可能性もあります。その際は改めてご案内致します。
新機種について
エントリーモデルの新機種が発売中および発表されております。
発売中のFortiGate 90Gにおいてはプロキシ関連機能はサポートしておりますが、SSL-VPN機能はサポートされません。
他の機種につきましてはお問い合わせください。
対象機器を既にご利用中のお客様へ
【プロキシ関連機能】
2GB RAM搭載の機種においてはFortiOS7.2.Xをご利用頂くか、4GB RAM搭載のモデルへ機種変更をご検討ください。
【SSL-VPN機能】
FortiOS7.4.Xでご利用頂けます。
また、FortiGate 70F/80FではFortiOS7.6.Xでもご利用可能です。
FortiGateの機種変更、SSL-VPNからIPSec VPNへ変更、4GB RAM搭載モデルであればZero Trust Network Access (ZTNA)への変更など様々な対応方法があります。
機種変更や設定変更などをご検討のお客様は弊社営業までご相談ください。
【参考サイト】
2024.11.06
概要
FortiManager fgfmdデーモンに、重要な機能に対する認証が欠落する脆弱性 [CWE-306] が発見されました。これにより、リモートの認証されていない攻撃者によって、特別に細工されたリクエストを経由して任意のコードまたはコマンドを実行される可能性があります。
また、この脆弱性が悪用された事例が報告されています。
バージョンごとの影響有無および対応方法
メジャーバージョン |
影響を受けるバージョン |
対応方法 |
---|---|---|
FortiManager 7.6 |
7.6.0 |
7.6.1 以降へアップグレード |
FortiManager 7.4 |
7.4.0から7.4.4 |
7.4.5 以降へアップグレード |
FortiManager 7.2 |
7.2.0 から 7.2.7 |
7.2.8 以降へアップグレード |
FortiManager 7.0 |
7.0.0 から 7.0.12 |
7.0.13 以降へアップグレード |
FortiManager 6.4 |
6.4.0 から 6.4.14 |
6.4.15 以降へアップグレード |
FortiManager 6.2 |
6.2.0 から 6.2.12 |
6.2.13 以降へアップグレード |
FortiManager Cloud 7.6 |
影響なし |
対応不要 |
FortiManager Cloud 7.4 |
7.4.1 から 7.4.4 |
7.4.5 以降へアップグレード |
FortiManager Cloud 7.2 |
7.2.1 から 7.2.7 |
7.2.8 以降へアップグレード |
FortiManager Cloud 7.0 |
7.0.1 から 7.0.12 |
7.0.13 以降へアップグレード |
FortiManager Cloud 6.4 |
6.4のすべてのバージョン |
このバージョンでは修正が実装されないため |
• 以下の機能が有効になっているFortiAnalyzer1000E、1000F、2000E、3000E、3000F、3000G、3500E、3500F、3500G、3700F、3700G、3900E(FortiAnalyzer 上の FortiManager)は影響を受けます。
config system global
set fmg-status enable
end
また、fgfm サービスが有効になっているインターフェースが設定されている場合もこの脆弱性の影響を受けます。
設定による回避策
1. FortiManager バージョン 7.0.12 以上、7.2.5 以上、7.4.3 以上 (7.6.0 は除く) の場合、不明なデバイスの登録を防止します。
config system global
set fgfm-deny-unknown enable
end
※この設定を有効にすると、FortiGateのシリアルナンバーがデバイスリストにない場合、PSKを持つデバイスモデルが一致している場合でもFortiManagerは展開時の接続を拒否することにご注意ください。
FortiManagerでFortiAnalyzer機能が有効になっている場合、syslog経由での不正なデバイスの追加をブロックします。
config system global
set detect-unregistered-log-device disable
end
FortiGateアップデートまたはWebフィルタリング機能が有効になっている場合は、FDS経由での許可されていないデバイスの追加をブロックします。
config fmupdate fds-setting
set unreg-dev-option ignore
end
2. FortiManager バージョン 7.2.0 以降では、local-in-policyを追加し、接続が許可される FortiGate の IP アドレスをホワイトリストに登録することもできます。
3. 7.2.2 以上、7.4.0 以上、7.6.0 以上では、問題を軽減するカスタム証明書を使用することもできます。
config system global
set fgfm-ca-cert
set fgfm-cert-exclusive enable
end
その後、作成した証明書をFortiGateにインストールします。FortiManagerは作成したCAのみ有効となり、ほかの証明書ではアクセスできなくことで、脆弱性を回避します。
※FortiManager バージョン 6.2、6.4、および 7.0.11 以下の場合は、修正バージョンにアップグレードするか、上記のいずれかのバージョンにアップグレードし、上記の回避策を適用してください。
アップグレード手順および注意事項
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
【参考サイト】
Missing authentication in fgfmsd
2024.11.06
概要
一部の Fortinet 製品で使用されている OpenSSL ライブラリのバージョンに影響するセキュリティ アドバイザリがリリースされました。
CVE-2022-0778:
modular平方根を計算する BN_mod_sqrt() 関数に、非素数の絶対値計算を行う際に無限ループを引き起こすバグが発見されました。この関数は、圧縮形式の楕円曲線公開鍵または圧縮形式でエンコードされた楕円曲線パラメータを含む証明書を解析するときに内部的に使用されますが、無効な楕円曲線パラメータを持つ証明書を用意することで、解析中に無限ループが発生します。証明書の解析は証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃の対象となる可能性があります。
したがって、以下の状況では上記の脆弱性が発生します。
- TLS クライアントがサーバー証明書を消費する
- TLS サーバーがクライアント証明書を消費する
- ホスティング プロバイダーが顧客から証明書または秘密鍵を取得する
- 証明機関が加入者からの証明書要求を解析する
- ASN.1 楕円曲線パラメータを解析するその他すべて
また、攻撃者がパラメータ値を制御できる BN_mod_sqrt() を使用する他のアプリケーションでも同様の問題が発生します。
OpenSSLバージョン1.0.2では、証明書の初期解析中に公開鍵の解析は行わないため、無限ループの発生が難しくなりますが、証明書の公開鍵を必要とする操作はすべて無限ループを発生させます。
この問題は、OpenSSL バージョン 1.0.2、1.1.1、および 3.0 で影響を及ぼしますが、以下のバージョンで修正されました。
- -OpenSSL 3.0.2 (3.0.0、3.0.1 が影響を受けます)。
- -OpenSSL 1.1.1n (1.1.1-1.1.1m が影響を受けます)。
- -OpenSSL 1.0.2zd (1.0.2-1.0.2zc が影響を受けます)。
バージョンごとの影響有無および対応方法
メジャーバージョン |
影響を受けるバージョン |
対応方法 |
---|---|---|
FortiOS 6.0 |
6.0.0から6.0.14 |
6.0.15 以降へアップデート |
FortiOS 6.2 |
6.2.0から6.2.10 |
6.2.11 以降へアップデート |
FortiOS 6.4 |
6.4.0から6.4.8 |
6.4.9 以降へアップデート |
FortiOS 7.0 |
7.0.0から7.0.5 |
7.0.6 以降へアップデート |
FortiManager 6.2 |
6.2.0から6.2.9 |
このバージョンでは修正が実装されないため |
FortiManager 6.4 |
6.4.0から6.4.7 |
6.4.8 以降へアップデート |
FortiManager 7.0 |
7.0.0から7.0.3 |
7.0.4 以降へアップデート |
FortiAnalyzer 6.2 |
6.2.0から6.2.9 |
このバージョンでは修正が実装されないため |
FortiAnalyzer 6.4 |
6.4.0から6.4.7 |
6.4.8 以降へアップデート |
FortiAnalyzer 7.0 |
7.0.0から7.0.3 |
7.0.4 以降へアップデート |
FortiAuthenticator 6.0 |
6.0のすべてのバージョン |
このバージョンでは修正が実装されないため |
FortiAuthenticator 6.1 |
6.1のすべてのバージョン |
このバージョンでは修正が実装されないため |
FortiAuthenticator 6.2 |
6.2のすべてのバージョン |
このバージョンでは修正が実装されないため |
FortiAuthenticator 6.3 |
6.3のすべてのバージョン |
このバージョンでは修正が実装されないため |
FortiAuthenticator 6.4 |
6.4.0から6.4.1 |
6.4.2 以降へアップデート |
FortiMail 6.0 |
6.0のすべてのバージョン |
このバージョンでは修正が実装されないため |
FortiMail 6.2 |
6.2.0から6.2.8 |
6.2.9 以降へアップデート |
FortiMail 6.4 |
6.4.0から6.4.6 |
6.4.7 以降へアップデート |
FortiMail 7.0 |
7.0.0から7.0.3 |
7.0.4 以降へアップデート |
FortiSwitch 6.0 |
6.0のすべてのバージョン |
このバージョンでは修正が実装されないため |
FortiSwitch 6.2 |
6.2のすべてのバージョン |
このバージョンでは修正が実装されないため |
FortiSwitch 6.4 |
6.4.0から6.4.10 |
6.4.11 以降へアップデート |
FortiSwitch 7.0 |
7.0.0から7.0.4 |
7.0.5 以降へアップデート |
FortiAP 7.2 |
7.2.0 |
7.2.1 以降へアップデート |
FortiAP 7.0 |
7.0のすべてのバージョン |
このバージョンでは修正が実装されないため |
FortiAP 6.4 |
6.4のすべてのバージョン |
このバージョンでは修正が実装されないため |
FortiAP 6.0 |
6.0のすべてのバージョン |
このバージョンでは修正が実装されないため |
アップグレード手順および注意事項
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
【参考サイト】
Vulnerability in OpenSSL library
2024.10.28
概要
OpenSSHのサーバプログラム(sshd)でシグナルハンドラーの競合状態が発見されました。
クライアントが LoginGraceTime 秒 (デフォルトで120秒、古いOpenSSHのバージョンでは600秒)以内に認証を行わない場合、sshdのSIGALRM ハンドラーが非同期的に呼び出され、syslog関数など非同期シグナルに対して安全でない様々な関数を呼び出します。それによってルート権限でリモートコードが実行される可能性があります。
バージョンごとの影響有無および対応方法
メジャーバージョン |
影響を受けるバージョン |
対応方法 |
---|---|---|
FortiAnalyzer 7.6 |
影響なし |
対応不要 |
FortiAnalyzer 7.4 |
7.4.0 から7.4.3 |
7.4.4以降へのアップグレード |
FortiAnalyzer 7.2 |
7.2.0 から7.2.5 |
7.2.6以降へのアップグレード |
FortiAnalyzer 7.0 |
7.0.0 から7.0.12 |
7.0.13以降へのアップグレード |
FortiAnalyzer 6.4 |
7.0.0 から7.0.12 |
6.4.15以降へのアップグレード |
FortiAuthenticator 6.6 |
6.6.0から6.6.1 |
6.4.15以降へのアップグレード |
FortiExtender 7.6 |
影響なし |
対応不要 |
FortiExtender 7.4 |
7.4.0 から7.4.5 |
7.4.6以降へのアップグレード |
FortiExtender 7.2 |
7.2.0 から7.2.5 |
7.2.6以降へのアップグレード |
FortiManager7.0 |
7.0.0 から7.0.5 |
7.0.6以降へのアップグレード |
FortiManager7.6 |
影響なし |
対応不要 |
FortiManager7.4 |
7.4.0 から7.4.3 |
7.4.4以降へのアップグレード |
FortiManager7.2 |
7.2.0 から7.2.5 |
7.2.6以降へのアップグレード |
FortiManager7.0 |
7.0.0 から7.0.12 |
7.0.13以降へのアップグレード |
FortiManager6.4 |
6.4.0 から6.4.14 |
6.4.15以降へのアップグレード |
FortiSwitch7.6 |
影響なし |
対応不要 |
FortiSwitch7.4 |
7.4.0 から7.4.3 |
7.4.4以降へのアップグレード |
FortiSwitch7.2 |
7.2.0 から7.2.8 |
7.2.9以降へのアップグレード |
FortiMail 7.6 |
影響なし |
対応不要 |
FortiMail 7.4 |
7.4.0 から7.4.2 |
7.4.3以降へのアップグレード |
FortiMail 7.2 |
7.2.0 から7.2.6 |
7.2.7以降へのアップグレード |
FortiMail 7.0 |
7.0.0 から7.0.7 |
7.0.8以降へのアップグレード |
FortiMail 6.4 |
6.4.0 から6.4.8 |
6.4.9以降へのアップグレード |
※過去バージョンにて発見された脆弱性であり、リリース済バージョンにて対応されています。すでに最新版へアップグレードいただいている場合対応不要です。
アップグレード手順および注意事項
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
【参考サイト】
OpenSSH regreSSHion Attack
(CVE-2024-23112)
2024.03.18
概要
FortiGateのOSであるFortiOSにおいてSSL VPNのユーザを制御する鍵の脆弱性 [CWE-639] により、認証済みの攻撃者がURL操作により他のユーザのブックマークにアクセスできる可能性があります。
バージョンごとの影響有無および対応方法
メジャーバージョン |
影響を受けるバージョン |
対応方法 |
---|---|---|
FortiOS 7.4 |
7.4.0 から7.4.1 |
7.4.2 以降へのアップグレード |
FortiOS 7.2 |
7.2.0 から7.2.6 |
7.2.7 以降へのアップグレード |
FortiOS 7.0 |
7.0.1 から7.0.13 |
7.0.14 以降へのアップグレード |
FortiOS 6.4 |
6.4.7 から 6.4.14 |
6.4.15 以降へのアップグレード |
※過去バージョンにて発見された脆弱性であり、リリース済バージョンにて対応されています。すでに最新版へアップグレードいただいている場合対応不要です。
設定による回避策
SSL VPN Webモードの無効化。
アップグレード手順および注意事項
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
【参考サイト】
FortiOS - Authorization bypass in SSLVPN bookmarks
(CVE-2023-42789/ CVE-2023-42790)
2024.03.18
概要
FortiGateのOSであるFortiOSにおいて、キャプティブポータルの境界外書き込みの脆弱性[CWE-787]およびスタックベースのバッファオーバーフロー[CWE-121]により、キャプティブポータルにアクセスできる内部攻撃者が特別な方法で任意のコードまたはコマンドを実行できる可能性があります。
バージョンごとの影響有無および対応方法
メジャーバージョン |
影響を受けるバージョン |
対応方法 |
---|---|---|
FortiOS 7.4 |
7.4.0 から7.4.1 |
7.4.2 以降へのアップグレード |
FortiOS 7.2 |
7.2.0 から7.2.5 |
7.2.6以降へのアップグレード |
FortiOS 7.0 |
7.0.0 から7.0.12 |
7.0.13以降へのアップグレード |
FortiOS 6.4 |
6.4.0 から6.4.14 |
6.4.15以降へのアップグレード |
FortiOS 6.2 |
6.2.0 から6.2.15 |
6.2.16以降へのアップグレード |
※過去バージョンにて発見された脆弱性であり、リリース済バージョンにて対応されています。すでに最新版へアップグレードいただいている場合対応不要です。
アップグレード手順および注意事項
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
【参考サイト】
FortiOS - Out-of-bounds Write in captive portal
2024.02.09
概要
FortiGateのOSであるFortiOSにおいて管理機能を実現しているfgfmdの書式文字列にかかわる脆弱性 [CWE-134] により、リモート攻撃者が特別に細工されたリクエストを介して任意のコードやコマンドを実行できる可能性があります。
[10.28更新] また、本脆弱性の悪用が観測された旨がFortinet社のPSIRTより周知されております。
バージョンごとの影響有無および対応方法
メジャーバージョン |
影響を受けるバージョン |
対応方法 |
---|---|---|
FortiOS 7.4 |
7.4.0 から7.4.2 |
7.4.3 以降へのアップグレード |
FortiOS 7.2 |
7.2.0 から7.2.6 |
7.2.7以降へのアップグレード |
FortiOS 7.0 |
7.0.0 から7.0.13 |
7.0.14以降へのアップグレード |
FortiOS 6.x |
影響なし |
対応不要 |
アップグレード手順及び注意事項
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
弊社にて確認した限りでは、Ver.7.2.3へのアップデートと同時にCentral Management機能が自動的に有効化されることを確認しております。不要な場合は無効化をお願いいたします。
また、先日ご案内いたしました自動アップグレード機能有効化についても不要な場合は無効化をお願いいたします。
【参考サイト】
FortiOS - Format String Bug in fgfmd
FortiGate一部モデルにおける自動アップグレード機能のデフォルト有効化について
2024.02.09
概要
FortiGateのOSであるFortiOSにおいてSSL VPN機能を実現しているsslvpndの境界外書き込み脆弱性 [CWE-787] により、リモート攻撃者が特別に細工されたHTTPリクエストを介して任意のコードやコマンドを実行できる可能性があります。
バージョンごとの影響有無および対応方法
メジャーバージョン |
影響を受けるバージョン |
対応方法 |
---|---|---|
FortiOS 7.4 |
7.4.0 から7.4.2 |
7.4.3 以降へのアップグレード |
FortiOS 7.2 |
7.2.0 から7.2.6 |
7.2.7以降へのアップグレード |
FortiOS 7.0 |
7.0.0 から7.0.13 |
7.0.14以降へのアップグレード |
FortiOS 6.4 |
6.4.0 から6.4.14 |
6.4.15以降へのアップグレード |
FortiOS 6.2 |
6.2.0 から6.2.15 |
6.2.16以降へのアップグレード |
FortiOS 6.0 |
6.0 すべて |
Ver.6.0.18以降へのアップグレード |
アップグレード手順及び注意事項
アップグレードにあたっては、製品出荷時にご案内しております弊社手順書、および各バージョンのFortinet社リリースノートをご確認いただき、具体的手順やアップグレードパス、注意事項をご確認ください。
弊社にて確認した限りでは、Ver.7.2.7へのアップデートと同時にCentral Management(中央管理)機能が自動的に有効化されることを確認しております。不要な場合は無効化をお願いいたします。
また、先日ご案内いたしました自動アップグレード機能有効化についても不要な場合は無効化をお願いいたします。
【参考サイト】
FortiOS - Out-of-bound Write in sslvpnd
FortiGate一部モデルにおける自動アップグレード機能のデフォルト有効化について
2023.12.25
概要
FortiGateの一部モデルにおいて、FortiOS自動アップグレード機能に関するパラメータ「auto-firmware-upgrade」のデフォルト値が、Ver7.2.6 /7.4.1にて無効(disable)から有効(enable)へ変更されました。
以前のバージョン(Ver. 7.2.5/7.4.0以前)から上記バージョンへアップグレードした場合も自動的に変更されます。
有効化されている場合、今後7.2/7.4系の新バージョンがリリースされた際、自動的にFortiOSのアップグレードとそれに伴う再起動が実行されます。
対象モデル
エントリーレベルのFortiGate
具体的には、100シリーズ未満のモデルが該当します。弊社内で確認した限りでは、FortiGate-80E等の旧世代機も含めたふた桁型番で有効化され、FortiGate-100E等の3桁型番では有効化されませんでした。
設定確認・無効化手順
- v7.2.6
Ver.7.2系ではGUIからの設定確認および変更は実施できません。CLIから実施する必要があります。 - 設定確認手順
CLIより以下のコマンドを実行します。
config system fortiguard show full-config
- 無効化手順
無効化する場合、以下のコマンドを実行します。
set auto-firmware-upgrade disable
- v7.4.1
Ver.7.4系ではGUIから設定確認および無効化が可能です。 - 設定確認手順
- GUIログイン後、「システム」>「ファームウェア&登録」を選択
- 緑地に「Automatic patch upgrades enabled」と表示されている場合は自動アップグレード機能が有効になっています。
青地に「Automatic patch upgrades disabled」と表示されている場合は自動アップグレード機能が無効になっています。
- 無効化手順
- GUIログイン後、「システム」>「ファームウェア&登録」を選択
- 緑地の「Automatic patch upgrades enabled」をクリックします。
- ポップアップが表示されますので、「Disable automatic patch upgrades」を選択しOKをクリックします。
その後「Automatic patch upgrades disabled」と表示されれば完了です。
スタックベースのバッファオーバーフローの脆弱性(CVE-2023-33308)
2023.07.13
概要
FortiOSおよびFortiProxyのスタックベースのバッファオーバーフローの脆弱性[CWE-124]により、リモートの攻撃者が特別に細工したパケットを介して任意のコードまたはコマンドを実行できる可能性があります。
影響を受ける製品
- FortiOS 7.2.0から7.2.3
- FortiOS 7.0.0から7.0.10
- FortiProxy 7.2.0から7.2.2
- FortiProxy 7.0.0から7.0.9
影響を受けない製品
- 全てのFortiOS 6.4
- 全てのFortiOS 6.2
- 全てのFortiOS 6.0
- 全てのFortiProxy 2.x
- 全てのFortiProxy 1.x
対策方法
- FortiOS 7.4.0以降のバージョンにバージョンアップを行う
- FortiOS 7.2.4以降のバージョンにバージョンアップを行う
- FortiOS 7.0.11以降のバージョンにバージョンアップを行う
- FortiProxy 7.2.3以降のバージョンにバージョンアップを行う
- FortiProxy 7.0.10以降のバージョンにバージョンアップを行う
設定による回避策
①プロキシーポリシーまたはファイアウオールポリシーによって利用されるSSLインスペクションプロファイルでHTTP/2を無効にします。
カスタムdeep-inspection設定例
config firewall ssl-ssh-profile
edit "custom-deep-inspection"
set supported-alpn http1-1
next
end
HTTP/2 support in proxy mode SSL inspection
https://docs.fortinet.com/document/fortigate/7.0.0/new-features/710924/http-2-support-in-proxy-mode-ssl-inspection
【参考サイト】
FortiOS/FortiProxy - Proxy mode with deep inspection - Stack-based buffer overflow
ヒープベースのバッファオーバーフローの脆弱性(CVE-2023-27997)
2023.06.13
概要
FortiOS および FortiProxy SSL VPNのヒープベースのバッファオーバーフローの脆弱性 [CWE-122] により、リモート攻撃者が特別に細工されたリクエストを介して任意のコードまたはコマンドを実行できる可能性があります。
影響を受ける製品
- FortiProxy 7.2.0から7.2.3
- FortiProxy 7.0.0から7.0.9
- FortiProxy 2.0.0から2.0.12
- FortiProxy 1.2すべてのバージョン
- FortiProxy 1.1すべてのバージョン
- FortiOS 7.2.0から7.2.4
- FortiOS 7.0.0から7.0.11
- FortiOS 6.4.0から6.4.12
- FortiOS 6.2.0から6.2.13
- FortiOS 6.0.0から6.0.16
対策方法
アップデートする
- FortiProxy 7.2.4以降のバージョンにバージョンアップを行う
- FortiProxy 7.0.10以降のバージョンにバージョンアップを行う
- FortiOS 7.4.0以降のバージョンにバージョンアップを行う
- FortiOS 7.2.5以降のバージョンにバージョンアップを行う
- FortiOS 7.0.12以降のバージョンにバージョンアップを行う
- FortiOS 6.4.13以降のバージョンにバージョンアップを行う
- FortiOS 6.2.14以降のバージョンにバージョンアップを行う
- FortiOS 6.0.17以降のバージョンにバージョンアップを行う
設定による回避策
SSL-VPNを無効に設定する
【参考サイト】
Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-27997)
FortiOS & FortiProxy - Heap buffer overflow in sslvpn pre-authentication
2023.06.13
概要
FortiOSのFclicenseデーモンにおける外部制御のフォーマット文字列の脆弱性[CWE-134]を利用すると、リモートの認証された攻撃者が特別に細工されたリクエストを介して任意のコードやコマンドを実行できる可能性があります。
影響を受ける製品
- FortiOS 7.2.0から7.2.4
- FortiOS 7.0.0から7.0.11
- FortiOS 6.4.0から6.4.12
- FortiOS 6.2.0から6.2.14
- FortiOS 6.0すべてのバージョン
対策方法
アップデートする
- FortiOS 7.4.0以降のバージョンにバージョンアップを行う
- FortiOS 7.2.5以降のバージョンにバージョンアップを行う
- FortiOS 7.0.12以降のバージョンにバージョンアップを行う
- FortiOS 6.4.13以降のバージョンにバージョンアップを行う
- FortiOS 6.2.15以降のバージョンにバージョンアップを行う
【参考サイト】
FortiOS - Format String Bug in Fclicense daemon
2023.06.13
概要
FortiOSのNULLポインタ逆参照の脆弱性 [CWE-476] により、リモートの認証されていない攻撃者が特別に細工された HTTP リクエストを介して SSL-VPN デーモンをクラッシュさせる可能性があります。
影響を受ける製品
- FortiOS 7.2.0から7.2.4
- FortiOS 7.0.0から7.0.11
- FortiOS 6.4.0から6.4.12
- FortiOS 6.2.0から6.2.14
- FortiOS 6.0.0から6.0.16
対策方法
アップデートする
- FortiOS 7.4.0以降のバージョンにバージョンアップを行う
- FortiOS 7.2.5以降のバージョンにバージョンアップを行う
- FortiOS 7.0.12以降のバージョンにバージョンアップを行う
- FortiOS 6.4.13以降のバージョンにバージョンアップを行う
- FortiOS 6.2.15以降のバージョンにバージョンアップを行う
- FortiOS 6.0.17以降のバージョンにバージョンアップを行う
【参考サイト】
FortiOS - Null pointer dereference in sslvnd
2023.03.14
概要
FortiOSに対し認証されていないリモートの攻撃者は、特別に細工したリクエストを介してデバイスで任意のコードを実行したり、サービス運用妨害(DoS)を実行できる可能性があります。
影響を受ける製品
- FortiOS 7.2.0から7.2.3
- FortiOS 7.0.0から7.0.9
- FortiOS 6.4.0から6.4.11
- FortiOS 6.2.0から6.2.12
- FortiOS 6.0全てのバージョン
対策方法
アップデートする
- FortiOS 7.4.0以降のバージョンにバージョンアップを行う
- FortiOS 7.2.4以降のバージョンにバージョンアップを行う
- FortiOS 7.0.10以降のバージョンにバージョンアップを行う
- FortiOS 6.4.12以降のバージョンにバージョンアップを行う
- FortiOS 6.2.13以降のバージョンにバージョンアップを行う
設定による回避策
①管理インターフェースへのHTTP/HTTPSアクセスを禁止する
もしくは②以下の手順で管理インターフェースにアクセスできるIPアドレスの制限を実施する
❶ファイアウオールアドレスを定義します。
config firewall address
edit "my_allowed_addresses"
set subnet <MY IP> <MY SUBNET>
end
❷アドレスグループを作成します。
config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end
❸「local-in-policy」を作成します。
管理インターフェース(ここではport1)に定義されたアドレスのみアクセスを許可します。
config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "all"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end
※ GUI管理アクセスでデフォルトポート以外を使用する場合は以下の設定を行ってください。
config firewall service custom
edit GUI_HTTPS
set tcp-portrange <admin-sport>
next
edit GUI_HTTP
set tcp-portrange <admin-port>
end
「local-in-policy」のpolicy1と2で指定した「HTTPS HTTP」の代わりに上記で設定したオブジェクトを使用してください。
HAの予約済み管理インターフェイスを使用する場合、「local-in-policy」を少し異なる方法で構成する必要があります。
以下のサイトをご参照ください。
【参考サイト】
Technical Tip: How to configure a local-in policy on a HA reserved management interface
FortiOS / FortiProxy - Heap buffer underflow in administrative interface
Fortinet製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-25610)
2022.12.14
概要
FortiOS SSL-VPN のヒープベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品
- FortiOS 7.2.0から7.2.2
- FortiOS 7.0.0から7.0.8
- FortiOS 6.4.0から6.4.10
- FortiOS 6.2.0から6.2.11
- FortiOS 6.0.0から6.0.15
- FortiOS 5.6.0から5.6.14
- FortiOS 5.4.0から5.4.13
- FortiOS 5.2.0から5.2.15
- FortiOS 5.0.0から5.0.14
詳細情報
FortiOS SSL-VPN のヒープベースのバッファオーバーフローの脆弱性により、認証されていないリモートの攻撃者が特別に細工されたリクエストを介して任意のコードまたはコマンドを実行できる可能性があります。
想定される影響
認証されていないユーザーがリモートでデバイスをクラッシュさせ、コードを実行できる可能性があります。
対策方法
アップデートする
- FortiOS 7.2.3以降のバージョンにバージョンアップを行う
- FortiOS 7.0.9以降のバージョンにバージョンアップを行う
- FortiOS 6.4.11以降のバージョンにバージョンアップを行う
- FortiOS 6.2.12以降のバージョンにバージョンアップを行う
- FortiOS 6.0.16以降のバージョンにバージョンアップを行う
確認ポイント
本脆弱性が悪用されると、ログに次のエントリが生成されます。
Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“
悪用されたデバイスに次のファイルシステムアーティファクトが存在する可能性があります。
/data/lib/libips.bak
/data/lib/libgif.so
/data/lib/libiptcp.so
/data/lib/libipudp.so
/data/lib/libjepg.so
/var/.sslvpnconfigbk
/data/etc/wxd.conf
/flash
FortiGateから疑わしいIPアドレスへの接続
188.34.130.40:444
103.131.189.143:30080,30081,30443,20443
192.36.119.61:8443,444
172.247.168.153:8033
139.180.184.197
66.42.91.32
158.247.221.101
107.148.27.117
139.180.128.142
155.138.224.122
185.174.136.20
設定による回避策
SSL-VPNを無効に設定する
ベンダー情報
FG-IR-22-398 | FortiOS - heap-based buffer overflow in sslvpnd
JPCERT/CC注意喚起情報
FortiOSのヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)に関する注意喚起
2022.10.11
概要
FortiOSに対し認証されていないリモートの攻撃者は、特別に細工したHTTPまたはHTTPSリクエストを介して管理インターフェイスで操作を実行できる可能性があります。
影響を受ける製品
- FortiOS 7.2.0から7.2.1
- FortiOS 7.0.0から7.0.6
対策方法
アップデートする
- FortiOS 7.2.2以降のバージョンにバージョンアップを行う
- FortiOS 7.0.7以降のバージョンにバージョンアップを行う
設定による回避策
① 管理インターフェースへのHTTP/HTTPSアクセスを禁止する
または
② 以下の手順で管理インターフェースにアクセスできるIPアドレスの制限を実施する
1) ファイアウオールアドレスを定義します。
config firewall address
edit "my_allowed_addresses"
set subnet <MY IP> <MY SUBNET>
end
2) アドレスグループを作成します。
config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end
3) 「local-in-policy」を作成します。
管理インターフェース(ここではport1)に定義されたアドレスのみアクセスを許可します。
config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "all"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end
※ GUI管理アクセスでデフォルトポート以外を使用する場合は以下の設定を行ってください。
config firewall service custom
edit GUI_HTTPS
set tcp-portrange <admin-sport>
next
edit GUI_HTTP
set tcp-portrange <admin-port>
end
「local-in-policy」のpolicy1と2で指定した「HTTPS HTTP」の代わりに上記で設定したオブジェクトを使用してください。
ベンダー情報
FG-IR-22-377 | FortiOS/FortiProxy/FortiSwitchManager - Authentication bypass on administrative interface
JPCERT/CC注意喚起情報
Fortinet製FortiOS、FortiProxyおよびFortiSwitchManagerの認証バイパスの脆弱性(CVE-2022-40684)に関する注意喚起
2019.09.05
概要
Fortinet FortiOS には、パストラバーサルの脆弱性が存在します。
影響を受ける製品
- FortiOS 6.0.0から6.0.4
- FortiOS 5.6.3から5.6.7
- FortiOS 5.4.6から5.4.12
※ 上記以外のバージョンは影響を受けません。
※ SSL VPNサービスが有効(webモードもしくはトンネルモード)である場合のみ影響を受けます。
詳細情報
FortiOS SSL VPN Webポータルのパストラバーサルの脆弱性により、 認証されていない攻撃者が特別に細工されたHTTPリソースリクエストを介してFortiOSシステムファイルを ダウンロードする可能性があります。
想定される影響
任意のファイルを読み取り、認証情報などの機微な情報を取得する可能性があります。
対策方法
アップデートする
- FortiOS 6.2.0以降のバージョンにバージョンアップを行う
- FortiOS 6.0.5以降のバージョンにバージョンアップを行う
- FortiOS 5.6.8以降のバージョンにバージョンアップを行う
- FortiOS 5.4.13以降のバージョンにバージョンアップを行う
※ FortiOS 5.4.Xは2018年12月21日で技術サポートが終了しております。
FortiOS 5.4をご利用の場合は5.6以降へのバージョンアップをご検討ください。
ベンダー情報
FG-IR-18-384 | PSIRT Advisory: FortiOS system file leak through SSL VPN via specially crafted HTTP resource requests
JVN情報
JVNDB-2018-015565 | Fortinet FortiOS におけるパストラバーサルの脆弱性
2019.09.05
概要
Fortinet FortiOS には、マジックバックドアの脆弱性が存在します。
影響を受ける製品
- FortiOS 6.0.0から6.0.4
- FortiOS 5.6.0から5.6.8
- FortiOS 5.4.1から5.4.10
※ SSL VPNサービスが有効(webモードもしくはトンネルモード)で、
かつローカル認証を行っている場合のみ影響を受けます。
リモート認証(LDAPやRADIUS)でSSL VPN接続を行っているユーザは影響を受けません。
詳細情報
SSL VPN Webポータルの不適切な承認の脆弱性により、 認証されていない攻撃者が特別に細工されたHTTPリクエストを介してSSL VPN Webポータルユーザーの パスワードを変更される可能性があります。
想定される影響
SSL VPN Webポータルユーザーのパスワードを変更される可能性があります。
対策方法
アップデートする
- FortiOS 6.2.0以降のバージョンにバージョンアップを行う
- FortiOS 6.0.5以降のバージョンにバージョンアップを行う
- FortiOS 5.6.9以降のバージョンにバージョンアップを行う
- FortiOS 5.4.11以降のバージョンにバージョンアップを行う
※ FortiOS 5.4.Xは2018年12月21日で技術サポートが終了しております。
FortiOS 5.4をご利用の場合は5.6以降へのバージョンアップをご検討ください。
ベンダー情報
FG-IR-18-389 | PSIRT Advisory: Unauthenticated SSL VPN users password modification
JVN情報
JVNDB-2018-015563 | Fortinet FortiOS における認可に関する脆弱性