日頃より弊社をご愛顧いただき誠にありがとうございます。
Fortinet社より、ヒープベースのバッファアンダーフローの脆弱性(CVE-2023-25610)が発表されました。
本脆弱性の影響を受けるバージョンをご利用のお客様については、以下の対策へのご対応をお願いいたします。
■概要
本脆弱性を悪用された場合、認証されていない遠隔の第三者によって細工したリクエストを送信され、任意のコードを実行されたり、サービス運用妨害(DoS)を受けたりする可能性があります。
■対象
FortiOS バージョン 7.2.0 から 7.2.3
FortiOS バージョン 7.0.0 から 7.0.9
FortiOS バージョン 6.4.0 から 6.4.11
FortiOS バージョン 6.2.0 から 6.2.12
FortiOS 6.0 系の全てのバージョン
FortiProxy バージョン 7.2.0 から 7.2.2
FortiProxy バージョン 7.0.0 から 7.0.8
FortiProxy バージョン 2.0.0 から 2.0.11
FortiProxy 1.2 系の全てのバージョン
FortiProxy 1.1 系の全てのバージョン
※ 上記バージョンを利用している場合でも、特定のハードウェアは任意のコード実行の影響を受けない場合があります。詳細はベンダページをご確認ください。
■暫定的な回避策
次のいずれかの対応の実施を推奨します。
・HTTP/HTTPS 管理インターフェースを無効にする
・管理インターフェースに接続できるIPアドレスの制限
■脆弱性の解消
ファームウェアのアップグレードによって問題を修正可能です。
次の各バージョンへアップデートしてください。
FortiOS バージョン 7.4.0 あるいはそれ以降
FortiOS バージョン 7.2.4 あるいはそれ以降
FortiOS バージョン 7.0.10 あるいはそれ以降
FortiOS バージョン 6.4.12 あるいはそれ以降
FortiOS バージョン 6.2.13 あるいはそれ以降
FortiProxy バージョン 7.2.3 あるいはそれ以降
FortiProxy バージョン 7.0.9 あるいはそれ以降
FortiProxy バージョン 2.0.12 あるいはそれ以降
FortiOS-6K7K バージョン 7.0.10 あるいはそれ以降
FortiOS-6K7K バージョン 6.4.12 あるいはそれ以降
FortiOS-6K7K バージョン 6.2.13 あるいはそれ以降
※推奨バージョンについては、ユーザ登録をされた保守サイトにてご確認ください。
■IPA 注意喚起
https://www.ipa.go.jp/security/ciadr/vul/alert20230309.html
■Fortinet社 注意喚起
https://www.fortiguard.com/psirt/FG-IR-23-001
対策への手順やご不明点等のお問い合わせは、弊社担当営業、SEまでご連絡をお願いいたします。