요약

FortiOS 및 FortiProxy의 스택 기반 오버플로 취약점[CWE-124]으로 인해 원격 공격자가 SSL 심층 패킷 검사와 함께 프록시 모드로 프록시 정책 또는 방화벽 정책에 도달하는 조작된 패킷을 통해 임의의 코드 또는 명령을 실행할 수 있습니다.

 

해결 방법:

프록시 모드가 있는 방화벽 정책 또는 프록시 정책에서 사용하는 SSL 검사 프로필에서 HTTP/2 지원을 비활성화합니다.

맞춤형 심층 검사 프로필의 예:


config firewall ssl-ssh-profile

   edit "custom-deep-inspection"

      set supported-alpn http1-1

   next

end


영향을 받는 제품

FortiOS 버전 7.2.0 ~ 7.2.3
FortiOS 버전 7.0.0 ~ 7.0.10
FortiProxy 버전 7.2.0 ~ 7.2.2
FortiProxy 버전 7.0.0 ~ 7.0.9

 

영향을 받지 않는 제품:
FortiOS 6.4 모든 버전
FortiOS 6.2 모든 버전
FortiOS 6.0 모든 버전
FortiProxy 2.x 모든 버전
FortiProxy 1.x 모든 버전

솔루션

FortiOS 버전 7.4.0 이상으로 업그레이드하세요
FortiOS 버전 7.2.4 이상으로 업그레이드
하세요 FortiOS 버전 7.0.11 이상으로 업그레이드하세요
FortiProxy 버전 7.2.3 이상으로 업그레이드하세요
FortiProxy 버전 7.0.10 이상으로 업그레이드하세요

승인

이 문제는 이전 릴리스에서 해당 PSIRT 권고 없이 버그로 해결되었습니다. Fortinet은 이러한 누락 사항을 공유해 주신 Watchtowr에 감사드립니다.